Ciberseguridad
CiberseguridadDesarrolloFotografíaLinkedin
  • 🌎Welcome
  • WRITE-UPS
    • 🐳DockerLabs (Español)
      • Máquina INJECTION
      • Máquina TRUST
      • Máquina BREAKMYSSH
      • Máquina FIRSTHACKING
    • 👽Exámen eJPTv2
      • Laboratorio Xerosec eJPTv2
  • ⚗️TryHackMe
    • OhSint
  • 🏪The Hackers Lab
    • Máquina Post-it
    • Máquina JaulaCon2025
  • 🛡️TSS Ciberseguridad
  • Artículos
    • ¿Cómo proteger tu coche frente al robo a través del puerto OBD2?
    • El Movimiento “Hacking is Not a Crime” y la Revalorización del Término "Hacker"
  • Academia Burp Suite
    • ¿Qué es BurpSuite?
    • Port Swigger
    • Vulnerabilidades en el lado del servidor
    • Vulnerabilidades de autenticación
    • Control de acceso
  • hacksplaining
    • IA: Ataques de extracción de datos
    • IA: Inyección Prompt
  • Herramientas
    • OSINT: Recolección de información
    • Fuzzing: Extraer directorios ocultos
      • DirB
      • DirSearch
      • GoBuster
    • Escaneo protocolos y servicios
      • Nmap
    • Escaneo de vulnerabilidades
      • Nmap
      • Acunetix
      • Nessus
      • Nuclei
      • Burp Suite Pro
      • Zap
    • Análisis de aplicaciones
      • Burp
      • Ffuz
    • Ataques de diccionario
      • Xhtdra
      • Metasploit
    • Fuerza bruta
      • Hydra
  • Google Cibersecurity
    • Módulo 01
      • 01 - Introducción a la Ciberseguridad
      • 02 - Certificado de Ciberseguridad de Google
      • 03 - Competencias básicas para los profesionales de la Ciberseguridad
    • Módulo 02
      • 01 - Historia de la ciberseguridad
      • 02 - Los ocho dominios de seguridad de CISSP
    • Módulo 03
      • 01 - Marcos de seguridad
  • CISCO NETWORKING ACADEMY
    • Administración de Amenazas Cibernéticas
      • Módulo 1: Gestión y Cumplimiento
      • Módulo 2: Pruebas de Seguridad de la Red
      • Módulo 3: Inteligencia contra las Amenazas
      • Módulo 4: Evaluación de vulnerabilidades de terminales
      • Módulo 5: Administración de Riesgos y Controles de Seguridad
      • Módulo 6: Análisis Forense Digital y Respuesta a Incidentes
Con tecnología de GitBook
En esta página
  • ¿Qué es un "path traversal"?
  • Lectura de archivos arbitrarios mediante path traversal
  • Laboratorio: Recorrido de rutas de archivos, caso simple
  • Solución del laboratorio
  1. Academia Burp Suite

Vulnerabilidades en el lado del servidor

¿Qué es un "path traversal"?

"Path traversal" también se conoce como directorio transversal. Estas vulnerabilidades permiten a un atacante leer archivos arbitrarios en el servidor que ejecuta una aplicación. Esto puede incluir:

  • Código y datos de la aplicación.

  • Credenciales para sistemas back-end.

  • Archivos sensibles del sistema operativo.

En algunos casos, un atacante podría escribir en archivos arbitrarios del servidor, lo que le permitiría modificar los datos o el comportamiento de la aplicación y, en última instancia, hacerse con el control total del servidor.

Lectura de archivos arbitrarios mediante path traversal

Imagine una aplicación de compras que muestra imágenes de artículos en venta. Esto podría cargar una imagen usando el siguiente HTML:

<img src="/loadImage?filename=218.png">

La URL loadImage toma un parámetro de nombre de archivo y devuelve el contenido del archivo especificado. Los archivos de imagen se almacenan en el disco en la ubicación /var/www/images/. Para devolver una imagen, la aplicación añade el nombre del archivo solicitado a este directorio base y utiliza una API del sistema de archivos para leer el contenido del archivo. En otras palabras, la aplicación lee desde la siguiente ruta de archivo:

/var/www/images/218.png

Esta aplicación no implementa defensas contra ataques path traversal. Como resultado, un atacante puede solicitar la siguiente URL para recuperar el archivo /etc/passwd del sistema de archivos del servidor:

https://insecure-website.com/loadImage?filename=../../../etc/passwd

This causes the application to read from the following file path:

/var/www/images/../../../etc/passwd

La secuencia ../ es válida dentro de una ruta de archivo, y significa subir un nivel en la estructura de directorios. Las tres secuencias consecutivas ../ suben desde /var/www/images/ hasta la raíz del sistema de ficheros, por lo que el fichero que se lee es:

/etc/passwd

En los sistemas operativos basados en Unix, se trata de un archivo estándar que contiene detalles de los usuarios registrados en el servidor, pero un atacante podría recuperar otros archivos arbitrarios utilizando la misma técnica.

En Windows, tanto ../ como ..\ son secuencias válidas para atravesar directorios. El siguiente es un ejemplo de un ataque equivalente contra un servidor basado en Windows:

https://insecure-website.com/loadImage?filename=..\..\..\windows\win.ini

Laboratorio: Recorrido de rutas de archivos, caso simple

Este laboratorio contiene una vulnerabilidad de path traversal en la visualización de imágenes de productos.

Para resolver el problema, recupere el contenido del archivo /etc/passwd.

Solución del laboratorio

Me he ido a la web, he abierto en una nueva pista una de las imágenes, he pegado en la barra de direcciones siendo reemplazado el parámetro que llevaba a la imagen por esto ../../../etc/passwd"

La respuesta del servidor me retorna "root"

../../../etc/passwd

Primero poner a escuchar a Burp Suite el navegador mediante un proxy.

Seleccionar la opción de "REPEATER" para poder enviar cabeceras.

Una vez que estamos en repeater, volveremos a enviar una petición.

Ahora vamos a probar a poner la ../../../etc/passwd y ver si el servidor es susceptible a esta forma de intrusión. Para ello

Primero modificamos el parámetro de file=55.png, quitamos la imagen y ponemos nuestra cadena de texto con el directorio passwd.

Luego una vez modificado pulsamos en el botón "Send", y finalmente verificamos que tenemos passwd de root.

AnteriorPort SwiggerSiguienteVulnerabilidades de autenticación

Última actualización hace 2 meses

Tambien he probado instalando BURP SUITE Community Edition. Y siguiendo los pasos de este he podido conseguir el mismo resultado pero en la herramienta Burp suite.

video
La respuesta del servidor al realizar la petición
Salida por pantalla de la petición a la web
Enviar al "Repetidor"
Vemos como nos reporta código ofuscado la imágen