VAPT Report PortSwigger — lab: Filie path traversal, simple case

Rikad anggoro
4 min readJun 17, 2024

--

Engagement Summary ( Both )

Scope ip target server : 34.246.129.62
Vapt dilakukan selama 1 hari pada tanggal 12 Juni 2024

Executive Summary ( Both )

Vulnerability Asessment dan Penetration testing pada infrastruktur server dengan IP 34.246.129.62 dilakukan pada tanggal 12 Juni 2024. Ditemukan beberapa kerentanan sebagai berikut :

  • Deskripsi kerentanan: kerentanan traversal jalur pada tampilan gambar produk
  • Target: Mendapatkan konten dari file /etc/passwd yang biasanya berisi informasi dasar tentang pengguna sistem.
  • Objective: Menggunakan kerentanan traversal jalur pada tampilan gambar produk untuk menyusup ke dalam sistem dan mengambil file /etc/passwd.

Key Findings ( Both )

Full Pen Test Results

Lab ini mengandung kerentanan traversal jalur pada tampilan gambar produk. Kerentanan ini memungkinkan penyerang untuk mengakses file sistem yang seharusnya tidak dapat diakses melalui aplikasi web. Dalam konteks ini, kita dapat mengeksploitasi kerentanan ini untuk mengambil konten dari file sistem seperti /etc/passwd

Soulution

  1. Gunakan Burp Suite untuk mencegat dan mengubah permintaan yang mengambil gambar produk.
  2. Ubah filenameparameternya, berikan nilainya:
  3. ../../../etc/passwd
  4. Amati bahwa responsnya berisi konten file /etc/passwd.
  5. Selesaikan perintah untuk menyelesaikan lab.

buka burp suite dan nyalakan fitur intercept dan buka browsernya. Kemudian buka salah satu produk yang ada pada web lab nya.

Setelah melakukan forward data, saya akhirnya menemukan variabel filename. Nah, saya akan mencoba melakukan path traversal dari variabel tersebut, variabel filename=5 akan saya ganti menjadi filename=../../../etc/passwd

pada bagian ini saya coba forward dan refresh namun hasil tidak terlihat

karna hasil tidak dapat di tampilkan saya mencoba mengecek pada http history pada bagian sahya mengubah script dari laman tersebut

setelah saya menemukan saya ubah original requestnya ke edited request

Done masalah terselesaikan

Deskripsi Kerentanan

Lab ini memiliki kerentanan traversal jalur yang terdapat pada tampilan gambar produk. Kerentanan ini memungkinkan penyerang untuk memanipulasi parameter URL yang digunakan untuk menampilkan gambar produk, sehingga dapat mengakses dan mengambil konten dari file sistem yang seharusnya tidak dapat diakses secara langsung oleh pengguna.

Langkah-langkah Reproduksi

  1. Identifikasi URL Gambar Produk
  2. Eksploitasi Kerentanan Traversal Jalur
  3. Lihat Hasil Eksploitasi

Implikasi Keamanan

Kelemahan ini memiliki implikasi serius terhadap keamanan aplikasi web, termasuk:

  • Akses Tidak Sah: Penyerang dapat mengakses file-file sensitif seperti konfigurasi sistem, daftar pengguna, atau file rahasia lainnya yang tersimpan di server.
  • Kehilangan Data: Potensi kebocoran informasi rahasia yang dapat digunakan untuk serangan lebih lanjut terhadap sistem atau pengguna.

Saran Pemecahan

Untuk mengatasi kerentanan traversal jalur pada tampilan gambar produk, beberapa tindakan perbaikan dapat dilakukan:

  1. Validasi Input: Lakukan validasi ketat terhadap parameter URL yang diterima untuk memastikan bahwa hanya gambar yang sah yang dapat diakses.
  2. Penggunaan Base Path: Gunakan base path yang terbatas untuk penyimpanan dan pengambilan gambar produk, sehingga tidak memungkinkan akses ke direktori lain di server.
  3. Penggunaan Whitelist: Hanya izinkan akses ke direktori atau file yang telah diotorisasi. Gunakan daftar putih (whitelist) untuk menentukan direktori yang boleh diakses.

Solusi Tantangan

Untuk menyelesaikan tantangan ini, langkah-langkah yang dapat diambil termasuk:

  • Memanfaatkan kerentanan traversal jalur untuk mengakses dan menampilkan konten dari file /etc/passwd.
  • Menggunakan teknik eksploitasi yang tepat untuk memanipulasi parameter URL sehingga dapat mengambil file yang diinginkan.

Kesimpulan

Kerentanan traversal jalur pada tampilan gambar produk adalah ancaman serius bagi keamanan aplikasi web. Dengan memanfaatkannya, penyerang dapat mengakses informasi sensitif dari file sistem yang tidak seharusnya dapat diakses secara publik. Melindungi aplikasi dari kerentanan semacam ini memerlukan implementasi tindakan keamanan yang kokoh, termasuk validasi input yang ketat dan pengaturan hak akses yang tepat.

--

--