File Upload (php) - Pentesting Web

Vulnérabilité File Upload (Laravel-admin)

Dans l'application Laravel-admin, une section permet de télécharger un avatar. En exploitant cette fonctionnalité, nous pouvons envoyer un fichier malveillant pour obtenir un accès non autorisé au serveur.

Étapes d'exploitation :

  1. Interception et modification du fichier d'avatar :

    • Interceptez la requête avec Burp Suite.

    • Modifiez la valeur de la variable filename pour y ajouter l'extension PHP après un faux fichier d'image, par exemple : hack.jpg.php.

  • Le contenu du fichier doit être un reverse shell, tel que :

Mise en écoute avec Netcat :

  • Lancez l'écoute sur le port 443 avec Netcat :

Mis à jour

Ce contenu vous a-t-il été utile ?