File Upload (.phar extension) - Pentesting Web

Exploitation initiale:
Tentative d'exploiter une vulnérabilité de téléchargement de fichiers en insérant un fichier PHP malveillant
Le serveur refuse automatiquement les requêtes d'upload de fichiers possédant certaines extensions.

Interception avec BurpSuite:
Utilisation de BurpSuite pour intercepter et analyser le trafic afin de comprendre les erreurs d'exploitation

Modification de l'extension PHP :
Modifier l'extension du fichier de .php à .phar dans la variable filename, et vous assurer que l'emplacement est accepté avec succès

Enumeration de Répertoires:
Utilisation de Gobuster pour identifier les répertoires sur un serveur web et localiser le stockage des images médicales uploadées.

Fichier non interpreter:
Le contenu d'un fichier .phar n'est pas interprété.

Utilisation d'Outil GitHub pour Créer une Shell:
Utilisation d'un outil provenant d'un projet GitHub pour contourner les restrictions de téléchargement de fichiers PHP et obtenir un accès shell

Lancement d'une Reverse Shell:
Exécution d'une reverse shell pour établir un accès interactif à la machine cible et obtenir un contrôle total.

Mis à jour
Ce contenu vous a-t-il été utile ?