Wir haben eine weitere Schwachstelle beim Datei-Upload abgedeckt, bei der der anfällige Code eine PHP-Funktion exif_imagetype enthielt, um die Bilderweiterung zu überprüfen. Wir haben diese Einschränkung umgangen, indem wir die magische Zahl der Datei so geändert haben, dass sie als GIF-Bild angezeigt wird, und dann einen kurzen PHP-Einzeiler angehängt haben, um Systembefehle auszuführen. Dies war Teil von OverTheWire Natas Level 13-Herausforderung.

Holen Sie sich Hinweise zum OSCP-Zertifikat

Passwort der nächsten Ebene:

qPazSJBmrmU7UQJv17MHk1PGC4DxZMEP

Video-Komplettlösung

Über den Autor

Ich erstelle Notizen zur Cybersicherheit, Notizen zum digitalen Marketing und Online-Kurse. Ich biete auch Beratung zum digitalen Marketing an, einschließlich, aber nicht beschränkt auf SEO, Google- und Meta-Anzeigen und CRM-Verwaltung.

Artikel anzeigen