File Upload (phpinfo) - Pentesting Web

Vulnérabilité File Upload:

Après avoir localisé le fichier "info.php", explorez la possibilité de télécharger des fichiers sur le serveur.

Interception avec BurpSuite:

Utilisez BurpSuite pour intercepter la requête. Modifiez la méthode de "GET" à "POST".

Requête pour importer un fichier texte sur le serveur:

Utilisez la structure de BurpSuite ci-dessous pour envoyer une requête de téléchargement d'un fichier nommé test.txt :

Injection de code PHP:

Essayez d'injecter du code PHP en utilisant la même structure BurpSuite. Modifiez le contenu du fichier à injecter.

Confirmation de l'injection:

Vérifiez si l'injection a réussi en confirmant la présence du fichier "cmd.php" sur le serveur.

Recherche du LFI

Pour trouver une vulnérabilité LFI, nous utilisons l'outil wfuz pour identifier un possible paramètre redirigeant vers un fichier PHP. La commande est la suivante:

Difficulté avec le changement constant du dossier:

Malheureusement, nous ne parvenons pas à lister le contenu du fichier cmd.php en raison du changement constant du dossier temporaire:

Mis à jour

Ce contenu vous a-t-il été utile ?