Dans cet article, nous avons démontré la vulnérabilité du téléchargement de fichiers et comment l'exploiter à l'aide d'une application vulnérable appelée Mutillidae.
Les formulaires de téléchargement sont des endroits courants où les attaquants tentent de télécharger des fichiers malveillants qui exécutent des commandes système sur la cible.
Puisque nous avons affaire à une application vulnérable, nous ne nous attendons à aucun type de filtre de téléchargement, nous avons donc utilisé le shell php-reverse standard.
Il peut être trouvé ici
https://github.com/pentestmonkey/php-reverse-shell
Téléchargez le shell et démarrez un écouteur sur votre machine avec ce qui suit
commande:
Nc-lvp 4545
Après avoir téléchargé le shell avec succès, nous déclenchons le shell en accédant à son chemin dans l'URL
Obtenir les notes du certificat OSCP