Nuevos labs cada semana — Accede a todos desde 5€/mes
Ver labs →Labs de Path Traversal
Path Traversal / Directory Traversal
¿Qué es Path Traversal?
El Path Traversal permite acceder a archivos y directorios fuera del directorio raíz de la aplicación. Usando secuencias como ../ se puede leer archivos del sistema como /etc/passwd, configuraciones, claves privadas y código fuente.
¿Por qué practicar Path Traversal?
El Path Traversal puede dar acceso a archivos sensibles del servidor: configuraciones con credenciales, claves SSH, código fuente. Cuando se encadena con otras vulns (file upload, LFI a log → poisoning), puede llevar a ejecución remota de código (RCE) y bounties de cinco cifras.
¿Qué aprenderás con los labs de Path Traversal?
Aprenderás técnicas de bypass de filtros (URL-encoding, double encoding, null byte, alternativas a ../), targets típicos por OS (etc/passwd, web.config, .env, .git/config, ~/.ssh/id_rsa), y chains de LFI a RCE vía log poisoning, /proc/self/environ y session injection.
Tipos de Path Traversal que cubrimos
- Path traversal puro
../../../etc/passwd para leer archivos. El parámetro vulnerable suele ser file/path/template/page.
- LFI (Local File Inclusion)
El archivo leído se interpreta como código (PHP include). Permite RCE vía log/session/proc poisoning.
- Encoded bypass
Filtros que stripean ../ una vez se bypassean con ....// o %2e%2e%2f o doble URL-encode %252e%252e%252f.
- Null byte (legacy)
../../etc/passwd%00.png — el null byte trunca el string en C, bypassando whitelist de extensión.
Aprende la teoría
Academy: File Upload Vulnerabilities
Cargando labs...
Ver en catálogo completo →Otras categorías relacionadas
Empieza con labs de Path Traversal
Practica Path Traversal / Directory Traversal con labs basados en reportes reales. En español. Desde 5€/mes.
Empieza con el primer lab de Path Traversal