Lofi
Objetivo: Bypassear el filtro del servidor y encontrar la flag.
1. Identificación de la Vulnerabilidad
En la premisa inicial de la página de TryHackMe, se indica que el parámetro de la URL podría ser explotado. Esto sugiere que hay una vulnerabilidad relacionada con Inclusión de Archivos Locales (LFI).

Al observar la URL objetivo, identificamos un parámetro ?page
que parece ser manipulable:
http://10.10.26.18/?page=

Se intentó explotar esta vulnerabilidad utilizando traversal de directorios básicos.
2. Primer Intento: Traversal de Directorios
El primer intento fue incluir el archivo /etc/passwd
para confirmar la existencia de la vulnerabilidad. Se utilizó la siguiente URL:
http://10.10.26.18/?page=/../../../../etc/passwd
Sin embargo, al probar este enfoque, nos encontramos con que el servidor bloquea la solicitud, indicando la presencia de un filtro.

3. Bypass del Filtro
Para bypassar el filtro, simplemente eliminamos el primer /
en el traversal de directorios. Esto permitió que el servidor procesara la solicitud. La URL modificada fue:
http://10.10.26.18/?page=../../../../etc/passwd
El servidor devolvió el contenido del archivo /etc/passwd
, confirmando la existencia de la vulnerabilidad de LFI.

4. Localización de la Flag
Con el filtro bypassado, el siguiente paso fue buscar el archivo flag.txt
, que típicamente se encuentra en la raíz del sistema (/
).
Se utilizó la siguiente URL para intentar acceder a la flag:
http://10.10.26.18/?page=../../../../../../../../flag.txt
Al realizar esta solicitud, obtuvimos el contenido del archivo flag.txt
, completando con éxito el objetivo.

Última actualización