Parablan

Hector Alejandro Parada Blanco


Vulnerabilidad Path Traversal

Categoria: Hacking
Hector Alejandro Parada Blanco
2019-11-26

Si en algún momento olvidamos validar una variable, o realizamos una mala validación de la misma, esto puede desembocar en una brecha de seguridad, por eso el día de hoy explotaremos una de esas vulnerabilidad que se puede presentar, conocida como Path Traversal, la cual tiene como objetivo acceder a directorios y archivos que se encuentren almacenados fuera del directorio web (donde se encuentra el contenido de un sitio web). Esto ocurre cuando una variable recibe como valor una ruta para direccionar al usuario a un directorio o archivo en concreto, si dicha variable no valida la información que recibe y si además los directorios no cuentan con reglas claras de seguridad, entonces es probable que se pueda navegar sin problema en otros directorios que no deberían ser accesibles por el usuario.


Durante años el sitio hindú sneaindia.com cuenta con esta y otras vulnerabilidades, las cuales han sido reportadas por distintos hackers alrededor del mundo y no han sido solucionadas. Por esta razón, tomaremos este sitio web como ejemplo para explotar un Path Traversal.

 

Así pues, ¡Manos a la obra!, lo primero que haremos será ingresar a sneaindia.com a través de la red TOR con el fin de no dejar rastros de las conexiones que allí se realicen.

sneaindia

Este sitio web cuenta con una gran cantidad de archivos en formato PDF, y para su visualización existe una variable llamada f, la cual recibe la ruta y el nombre del archivo.

valor

En la imagen anterior podemos observar que la variable f, recibe como valor “files/Important Circulars”, es precisamente allí donde podemos realizar un cambio en la URL con el fin de validar si existe un Path Traversal. Para ello, modificamos el valor que recibe la variable f, y le indicamos que nos regrese el contenido del directorio web, en concreto la nueva URL sería la siguiente.


http://sneaindia.com/Admin_index.php?id=21&f=files/..

atras1

¡Eureka! el sitio web nos ha regresado los directorios y archivos que componen sneaindia.com, entre los archivos podemos ver a index, iheader, current_up, entre otros. Pero es momento de ir más allá, y comprobar la seguridad de los directorios del servidor, para ello, agregamos un salto atras en el directorio, de la siguiente forma.


http://sneaindia.com/Admin_index.php?id=21&f=files/../..

atras2

¡Doble Eureka! el sistema nos ha permitido ir un directorio atrás del directorio web sneaindia, y si agregamos de nuevo un salto atrás, el sistema nos va a permitir navegar por todas las carpetas y archivos del servidor donde se encuentra alojado el sitio web.

atras3

atras4

Un dato curioso es que existe el directorio yum dentro de etc, lo que significa que el servidor maneja el gestor de paquetes yum, por ende es un servidor GNU Linux CentOS, Fedora o Red Hat.

Para finalizar esta publicación, decir que un sitio web que presente la vulnerabilidad de tipo Path Traversal puede ser victima de una navegación no autorizada que permita conocer el esquema del contenido del servidor (lo mostrado en esta publicación) o la descarga no autorizada de archivos.

 




Arpa
2019-12-11

Ese sitio tiene muchos problemas de seguridad, permitiendo incluso inyectar SQL o realizar ataques XSS. Dejo como ejemplo el siguiente ataque XSS. http://sneaindia.com/index.php?id=3 %20 echo(%22%3CH1%3E This%20 is%20 a%20 test%3C/H1%3E%22



Deja un comentario
Tu correo electrónico no será publicado. Tu nombre, comentario y código
captcha son obligatorios.


Comentario *
Nombre *
Correo electrónico

Captcha *