In questo post, abbiamo dimostrato la vulnerabilità del caricamento di file e come sfruttarla utilizzando un'app vulnerabile chiamata Mutillidae.
I moduli di caricamento sono luoghi comuni in cui gli aggressori tentano di caricare file dannosi che eseguono comandi di sistema sulla destinazione.
Dato che abbiamo a che fare con un'app vulnerabile, non ci aspettiamo alcun tipo di filtro di caricamento, quindi abbiamo utilizzato la normale php-reverse-shell.
Può essere trovato qui
https://github.com/pentestmonkey/php-reverse-shell
Carica la shell e avvia un ascoltatore sul tuo computer con quanto segue
comando:
Nc-lvp 4545
Dopo aver caricato con successo la shell, attiviamo la shell navigando nel suo percorso nell'URL
Ottieni le note sul certificato OSCP