Abbiamo coperto un'altra vulnerabilità nel caricamento di file in cui il codice vulnerabile conteneva una funzione PHP EXIF_imagetype per verificare l'estensione dell'immagine. Abbiamo aggirato questa restrizione modificando il numero magico del file in modo che appaia come un'immagine GIF, quindi abbiamo aggiunto una breve riga PHP per eseguire i comandi di sistema. Questo faceva parte di Sfida di livello 13 di OverTheWire Natas.

Ottieni le note sul certificato OSCP

Password di livello successivo:

qPazSJBmrmU7UQJv17MHk1PGC4DxZMEP

Videoprocedura dettagliata

Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli