Exécution de code à distance via pollution de prototype côté serveur
Remote code execution via server-side prototype pollution
Contexte du lab
Point d’entrée vulnérable : mise à jour d’adresse


Fonctionnalité “gadget” : Maintenance jobs (admin)
Exploitation : injecter des arguments Node via execArgv
execArgv

Vérification du contexte : exfiltrer whoami
whoami
Étape finale : suppression du fichier demandé
Mis à jour