Nous avons couvert une autre vulnérabilité de téléchargement de fichier où le code vulnérable contenait une fonction PHP exif_imagetype pour vérifier l'extension de l'image. Nous avons contourné cette restriction en modifiant le nombre magique du fichier pour qu'il apparaisse sous forme d'image GIF, puis nous avons ajouté une courte ligne PHP pour exécuter les commandes système. Cela faisait partie de Défi OverTheWire Natas niveau 13.
Obtenir les notes du certificat OSCP
Mot de passe de niveau suivant :
qPazSJBmrmU7UQJv17MHk1PGC4DxZMEP
Vidéo pas à pas
Montrer les Commentaires