Wir haben eine weitere Schwachstelle beim Datei-Upload abgedeckt, bei der der anfällige Code eine PHP-Funktion exif_imagetype enthielt, um die Bilderweiterung zu überprüfen. Wir haben diese Einschränkung umgangen, indem wir die magische Zahl der Datei so geändert haben, dass sie als GIF-Bild angezeigt wird, und dann einen kurzen PHP-Einzeiler angehängt haben, um Systembefehle auszuführen. Dies war Teil von OverTheWire Natas Level 13-Herausforderung.
Holen Sie sich Hinweise zum OSCP-Zertifikat
Passwort der nächsten Ebene:
qPazSJBmrmU7UQJv17MHk1PGC4DxZMEP
Video-Komplettlösung
Anmerkungen anzeigen