Bypass par double décodage d’URL
File path traversal, traversal sequences stripped with superfluous URL-decode
Ce labo présente une vulnérabilité de path traversal lors de l’affichage des images produits. L’application bloque les séquences de traversal dans le nom de fichier fourni par l’utilisateur, puis applique un décodage d’URL supplémentaire avant d’utiliser cette valeur.
L’objectif est de lire le contenu du fichier /etc/passwd.
On constate que la charge classique suivante ne fonctionne pas :
Pour contourner ce filtre, une technique consiste à encoder l’URL deux fois et à l’envoyer dans le paramètre filename de l’endpoint /image :

Mis à jour
Ce contenu vous a-t-il été utile ?