Nous avons couvert une autre vulnérabilité de téléchargement de fichier où le code vulnérable contenait une fonction PHP exif_imagetype pour vérifier l'extension de l'image. Nous avons contourné cette restriction en modifiant le nombre magique du fichier pour qu'il apparaisse sous forme d'image GIF, puis nous avons ajouté une courte ligne PHP pour exécuter les commandes système. Cela faisait partie de Défi OverTheWire Natas niveau 13.

Obtenir les notes du certificat OSCP

Mot de passe de niveau suivant :

qPazSJBmrmU7UQJv17MHk1PGC4DxZMEP

Vidéo pas à pas

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles