In questo post, abbiamo dimostrato la vulnerabilità del caricamento di file e come sfruttarla utilizzando un'app vulnerabile chiamata Mutillidae.

I moduli di caricamento sono luoghi comuni in cui gli aggressori tentano di caricare file dannosi che eseguono comandi di sistema sulla destinazione.

Dato che abbiamo a che fare con un'app vulnerabile, non ci aspettiamo alcun tipo di filtro di caricamento, quindi abbiamo utilizzato la normale php-reverse-shell.
Può essere trovato qui
https://github.com/pentestmonkey/php-reverse-shell

Carica la shell e avvia un ascoltatore sul tuo computer con quanto segue
comando:
Nc-lvp 4545
Dopo aver caricato con successo la shell, attiviamo la shell navigando nel suo percorso nell'URL

Ottieni le note sul certificato OSCP

 
Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli