Abbiamo coperto un'altra vulnerabilità nel caricamento di file in cui il codice vulnerabile conteneva una funzione PHP EXIF_imagetype per verificare l'estensione dell'immagine. Abbiamo aggirato questa restrizione modificando il numero magico del file in modo che appaia come un'immagine GIF, quindi abbiamo aggiunto una breve riga PHP per eseguire i comandi di sistema. Questo faceva parte di Sfida di livello 13 di OverTheWire Natas.
Ottieni le note sul certificato OSCP
Password di livello successivo:
qPazSJBmrmU7UQJv17MHk1PGC4DxZMEP
Videoprocedura dettagliata
Mostra commenti