Assalamualaikum Hey Sob !

kali ini gw akan Membahas Tentang Directory Traversal :v
So Langsung aja kyta Gass !
lagian... w dapet artikel ini gw ngulik2 di Exploit DB wkwk
dahlah, lanjut !

# Title: Bullwark Momentum Series JAWS 1.0 - Directory Traversal 
# Date: 2019-12-11 
# Author: Numan Türle 
# Vendor Homepage: http://www.bullwark.net/ 
# Version : Bullwark Momentum Series Web Server JAWS/1.0

Sedikit Mengulas, apa itu Directory Traversal
Direktori traversal (atau path traversal) terdiri dari mengeksploitasi validasi keamanan yang tidak memadai / sanitasi dari nama file input yang disediakan pengguna, sehingga karakter yang mewakili "traverse ke direktori induk" dilewatkan ke file API.

Tujuan serangan ini adalah untuk menggunakan aplikasi yang terpengaruh untuk mendapatkan akses tidak sah ke sistem file. Serangan ini mengeksploitasi kurangnya keamanan (perangkat lunak ini bertindak persis seperti yang seharusnya) sebagai lawan dari mengeksploitasi bug dalam kode.

Direktori traversal juga dikenal sebagai serangan ../ (dot dot slash), direktori climbing, dan backtracking. Beberapa bentuk serangan ini juga merupakan serangan kanonikisasi.

More : https://en.wikipedia.org/wiki/Directory_traversal_attack 


Requirements :

1. Key In Shodan : "Bullwark"
2. BurpSuite

Kita Capture Pake BurpSuite (jgn Lupa Setingan ip:port Browser kalian)
 Klik Kanan > Send To Repeater > Matikan Intercept Langsung Move ke Repeater.
 
Hasil Respon 200 OK !
See it :v

Okey, paham ? wkwk
semoga aja :v


Wassalamualaikum.