En esta publicación, demostramos la vulnerabilidad de carga de archivos y cómo explotarla usando una aplicación vulnerable llamada Mutillidae.

Los formularios de carga son lugares comunes donde los atacantes intentan cargar archivos maliciosos que ejecutan comandos del sistema en el objetivo.

Dado que estamos tratando con una aplicación vulnerable, no esperamos ningún tipo de filtro de carga, por lo que utilizamos el php-reverse-shell normal.
Se puede encontrar aquí
https://github.com/pentestmonkey/php-reverse-shell

Cargue el shell e inicie un oyente en su máquina con lo siguiente
dominio:
NC-lvp 4545
Después de cargar exitosamente el shell, lo activamos navegando hasta su ruta en la URL.

Obtenga notas del certificado OSCP

 
Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos