File Upload (php) - Pentesting Web
Vulnérabilité File Upload (Laravel-admin)
Dans l'application Laravel-admin, une section permet de télécharger un avatar. En exploitant cette fonctionnalité, nous pouvons envoyer un fichier malveillant pour obtenir un accès non autorisé au serveur.

Étapes d'exploitation :
Interception et modification du fichier d'avatar :
Interceptez la requête avec Burp Suite.
Modifiez la valeur de la variable
filenamepour y ajouter l'extension PHP après un faux fichier d'image, par exemple :hack.jpg.php.

Le contenu du fichier doit être un reverse shell, tel que :

Mise en écoute avec Netcat :
Lancez l'écoute sur le port 443 avec Netcat :

Mis à jour
Ce contenu vous a-t-il été utile ?