Nuevos labs cada semana — Accede a todos desde 5€/mes

Labs de Path Traversal

Path Traversal / Directory Traversal

¿Qué es Path Traversal?

El Path Traversal permite acceder a archivos y directorios fuera del directorio raíz de la aplicación. Usando secuencias como ../ se puede leer archivos del sistema como /etc/passwd, configuraciones, claves privadas y código fuente.

¿Por qué practicar Path Traversal?

El Path Traversal puede dar acceso a archivos sensibles del servidor: configuraciones con credenciales, claves SSH, código fuente. Cuando se encadena con otras vulns (file upload, LFI a log → poisoning), puede llevar a ejecución remota de código (RCE) y bounties de cinco cifras.

¿Qué aprenderás con los labs de Path Traversal?

Aprenderás técnicas de bypass de filtros (URL-encoding, double encoding, null byte, alternativas a ../), targets típicos por OS (etc/passwd, web.config, .env, .git/config, ~/.ssh/id_rsa), y chains de LFI a RCE vía log poisoning, /proc/self/environ y session injection.

Tipos de Path Traversal que cubrimos

  • Path traversal puro

    ../../../etc/passwd para leer archivos. El parámetro vulnerable suele ser file/path/template/page.

  • LFI (Local File Inclusion)

    El archivo leído se interpreta como código (PHP include). Permite RCE vía log/session/proc poisoning.

  • Encoded bypass

    Filtros que stripean ../ una vez se bypassean con ....// o %2e%2e%2f o doble URL-encode %252e%252e%252f.

  • Null byte (legacy)

    ../../etc/passwd%00.png — el null byte trunca el string en C, bypassando whitelist de extensión.

Aprende la teoría

Academy: File Upload Vulnerabilities

Empieza con labs de Path Traversal

Practica Path Traversal / Directory Traversal con labs basados en reportes reales. En español. Desde 5€/mes.

Empieza con el primer lab de Path Traversal