File Upload (.phar extension) - Pentesting Web

Exploitation initiale:

Tentative d'exploiter une vulnérabilité de téléchargement de fichiers en insérant un fichier PHP malveillant

Le serveur refuse automatiquement les requêtes d'upload de fichiers possédant certaines extensions.

Interception avec BurpSuite:

Utilisation de BurpSuite pour intercepter et analyser le trafic afin de comprendre les erreurs d'exploitation

Modification de l'extension PHP :

Modifier l'extension du fichier de .php à .phar dans la variable filename, et vous assurer que l'emplacement est accepté avec succès

Enumeration de Répertoires:

Utilisation de Gobuster pour identifier les répertoires sur un serveur web et localiser le stockage des images médicales uploadées.

Fichier non interpreter:

Le contenu d'un fichier .phar n'est pas interprété.

Utilisation d'Outil GitHub pour Créer une Shell:

Utilisation d'un outil provenant d'un projet GitHub pour contourner les restrictions de téléchargement de fichiers PHP et obtenir un accès shell

Lancement d'une Reverse Shell:

Exécution d'une reverse shell pour établir un accès interactif à la machine cible et obtenir un contrôle total.

Mis à jour

Ce contenu vous a-t-il été utile ?