Laboratorio: carga de shell web a través de una extensión de archivo ofuscada
Last updated
Last updated
Hace la validación y solo acepta, imagenes JPG o PNG.
En este caso, este archivo así no servía porque finalmente tomaba el archivo como una imagen, sin embargo testeamos otro y este SI funcionó:
En la última imagen, utilicé un método de ofuscación para subir un archivo de shell web. Aunque el sitio solo validaba las extensiones de archivo JPG o PNG, pude subir con éxito un archivo con extensión .php. Lo logré añadiendo '%00.jpg' al final del nombre del archivo 'exploit.php'. Este método engaña al sistema para que piense que está manejando una imagen, cuando en realidad está manejando un script PHP, porque luego del byte nulo literalmente lo que lee el sistema es que no hay nada más y sube el archivo como exploit.php
Vamos a verlo, para saber que retorna:
Vemos la petición GET y efectivamente, tenemos el secret.
Secret: ovwTq1DOmMmRs8CyHhDOoAfTIEt5U0rH
Eso es todo gracias por leerme :)