Laboratorio: ejecución remota de código mediante carga de shell web
Last updated
Last updated
<?php echo file_get_contents(’home/carlos/secret’); ?>
Creamos un archivo php y creamos la linea que está ahi, la cual es <?php echo file_get_contents('/home/carlos/secret'); ?>
Esa lo que hara será obtener el contenido del directorio que le pasemos, en este caso el /home/carlos/secret tal cual como nos lo indica el lab por eso le pasamos ese.
Ahora bien, ese será el que subiremos en la carga de imagenes vulnerables de la pagina.
Iniciamos sesión como wiener:peter
para empezar a testear.
En la sección de my account está la opción de selecionar archivo para subir Avatar, por aqui podemos testear.
Subimos el exploit, pero lo que ando pensando en este momento es como hacer para poder compilar el php y ver el contenido del directorio. (Vamos a ver)
Ya entendí, como lo que subí fue la imagen como Avatar, automaticamente queda como una supuesta “imagen” y cuando le damos a ver imagen en una nueva pestaña automaticamente nos muestra el contenido del directorio home de carlos el secret
en especifico.
Ahí esta el secreto, aunque facilmente podíamos replicarlo la solicitud desde BURP.
The secret is: GftXnlPctaxQ9SWybapLXyU3BmkdBu5d