VAPT Report PortSwigger — lab: Filie path traversal, simple case
Engagement Summary ( Both )
Scope ip target server : 34.246.129.62
Vapt dilakukan selama 1 hari pada tanggal 12 Juni 2024
Executive Summary ( Both )
Vulnerability Asessment dan Penetration testing pada infrastruktur server dengan IP 34.246.129.62 dilakukan pada tanggal 12 Juni 2024. Ditemukan beberapa kerentanan sebagai berikut :
- Deskripsi kerentanan: kerentanan traversal jalur pada tampilan gambar produk
- Target: Mendapatkan konten dari file
/etc/passwd
yang biasanya berisi informasi dasar tentang pengguna sistem. - Objective: Menggunakan kerentanan traversal jalur pada tampilan gambar produk untuk menyusup ke dalam sistem dan mengambil file
/etc/passwd
.
Key Findings ( Both )
Full Pen Test Results
Lab ini mengandung kerentanan traversal jalur pada tampilan gambar produk. Kerentanan ini memungkinkan penyerang untuk mengakses file sistem yang seharusnya tidak dapat diakses melalui aplikasi web. Dalam konteks ini, kita dapat mengeksploitasi kerentanan ini untuk mengambil konten dari file sistem seperti /etc/passwd
Soulution
- Gunakan Burp Suite untuk mencegat dan mengubah permintaan yang mengambil gambar produk.
- Ubah
filename
parameternya, berikan nilainya: ../../../etc/passwd
- Amati bahwa responsnya berisi konten file
/etc/passwd
. - Selesaikan perintah untuk menyelesaikan lab.
buka burp suite dan nyalakan fitur intercept dan buka browsernya. Kemudian buka salah satu produk yang ada pada web lab nya.
Setelah melakukan forward data, saya akhirnya menemukan variabel filename. Nah, saya akan mencoba melakukan path traversal dari variabel tersebut, variabel filename=5 akan saya ganti menjadi filename=../../../etc/passwd
pada bagian ini saya coba forward dan refresh namun hasil tidak terlihat
karna hasil tidak dapat di tampilkan saya mencoba mengecek pada http history pada bagian sahya mengubah script dari laman tersebut
setelah saya menemukan saya ubah original requestnya ke edited request
Done masalah terselesaikan
Deskripsi Kerentanan
Lab ini memiliki kerentanan traversal jalur yang terdapat pada tampilan gambar produk. Kerentanan ini memungkinkan penyerang untuk memanipulasi parameter URL yang digunakan untuk menampilkan gambar produk, sehingga dapat mengakses dan mengambil konten dari file sistem yang seharusnya tidak dapat diakses secara langsung oleh pengguna.
Langkah-langkah Reproduksi
- Identifikasi URL Gambar Produk
- Eksploitasi Kerentanan Traversal Jalur
- Lihat Hasil Eksploitasi
Implikasi Keamanan
Kelemahan ini memiliki implikasi serius terhadap keamanan aplikasi web, termasuk:
- Akses Tidak Sah: Penyerang dapat mengakses file-file sensitif seperti konfigurasi sistem, daftar pengguna, atau file rahasia lainnya yang tersimpan di server.
- Kehilangan Data: Potensi kebocoran informasi rahasia yang dapat digunakan untuk serangan lebih lanjut terhadap sistem atau pengguna.
Saran Pemecahan
Untuk mengatasi kerentanan traversal jalur pada tampilan gambar produk, beberapa tindakan perbaikan dapat dilakukan:
- Validasi Input: Lakukan validasi ketat terhadap parameter URL yang diterima untuk memastikan bahwa hanya gambar yang sah yang dapat diakses.
- Penggunaan Base Path: Gunakan base path yang terbatas untuk penyimpanan dan pengambilan gambar produk, sehingga tidak memungkinkan akses ke direktori lain di server.
- Penggunaan Whitelist: Hanya izinkan akses ke direktori atau file yang telah diotorisasi. Gunakan daftar putih (whitelist) untuk menentukan direktori yang boleh diakses.
Solusi Tantangan
Untuk menyelesaikan tantangan ini, langkah-langkah yang dapat diambil termasuk:
- Memanfaatkan kerentanan traversal jalur untuk mengakses dan menampilkan konten dari file
/etc/passwd
. - Menggunakan teknik eksploitasi yang tepat untuk memanipulasi parameter URL sehingga dapat mengambil file yang diinginkan.
Kesimpulan
Kerentanan traversal jalur pada tampilan gambar produk adalah ancaman serius bagi keamanan aplikasi web. Dengan memanfaatkannya, penyerang dapat mengakses informasi sensitif dari file sistem yang tidak seharusnya dapat diakses secara publik. Melindungi aplikasi dari kerentanan semacam ini memerlukan implementasi tindakan keamanan yang kokoh, termasuk validasi input yang ketat dan pengaturan hak akses yang tepat.