<pclass="simpletext"style="text-align: left"><aclass="hltext"href="https://portswigger.net/web-security/file-path-traversal">Path Traversal</a> - уязвимость, позволяющая пользователю получить доступ к файлам на хосте при помощи уязвимого параметра URL.</p>
<pclass="simpletext"style="text-align: left">Как это работает? Для просмотра или скачивания файла на сайте есть условная кнопка, при нажатии на неё, в путь прибавляется параметр, аргумент которого - путь к файлу:<spanclass="context">(пример тега ниже)</span></p>
<pclass="simpletext"style="text-align: left">Да, это просто самый обычный путь, который без проверок принимается сервером, на что в ответ, пользователь получает запрошенный файл:<spanclass="context">(пример кода ниже)</span></p>
<pclass="simpletext"style="text-align: left">Получается можно вписать туда что-то своё? Именно! В задании от нас хотят флаг, который лежит в <spanclass="mono">.txt</span> файле. Получается мы можем изменить параметр заменой <spanclass="mono">cat.jpg -> flag.txt</span></p>
<pclass="simpletext"style="text-align: left">Есть и более жестокая эксплуатация сей уязвимости: можно откатиться на директории назад, дойти до корня и взять важный системный файл. Как это сделать? <spanclass="mono">../</span> вернёт нас на директорию назад. Так можем попробовать снова изменить путь: <spanclass="mono">cat.jpg -> ../../app.py</span>, что вернёт нам соответствующий <acalss="hltext"hraf="https://g.codrs.ru/Chest/CTF-site-project/src/branch/master/app.py">python файл</a></p>
<pclass="simpletext"><abbrclass="hltext"title="Смотри подсказку(кнопка снизу слева)">Посмотри</abbr> файл и помоги решить задачку, но будь внимателен, стоит проверять, что происходит при нажатии на подозрительные кнопки. Флаг в соотвествующем .txt файле</p>