[Перевод] Охота за уязвимостями File Upload. Особенности
В этом блоге я расскажу о некоторых уязвимостях при загрузке файлов.
Введение:
Во многих приложениях существует функция загрузки файлов. Однако её реализация отличается в зависимости от специфики использования. Некоторые приложения позволяют загружать только изображения, поддерживая лишь форматы, связанные с изображениями, такие как .jpg или .png. Другие приложения поддерживают загрузку различных расширений, соответствующих их бизнес-кейсам.
1. RCE через загрузку файлов:
Одной из самых интересных атак, связанных с функцией загрузки файлов, является удалённое выполнение кода (Remote Code Execution, RCE). Существует несколько способов исполнения вредоносного кода с использованием загруженных файлов. Один из наиболее распространённых методов — загрузка шелла и получение дальнейшего доступа к системе.
PHP-скрипт для RCE:
Попробуйте загрузить следующий код с расширением .php. Затем определите расположение и извлеките файл. В URL-адресе файла можно добавить параметр c, где можно указать команды, например, whoami. Пример URL:
Читать далееИсточник: Хабрахабр
Похожие новости
- Как провести инвентаризацию информационных систем с персональными данными (ПДн)
- Что за зверь такой — Pinokio? Досконально разбираем его подкапотную
- CORS для собеседований и работы
- Твой чат-бот знает о тебе больше, чем твои друзья и терапевт. И готов продавать это рекламодателям
- bit kogan: Сигналы рецессии
- [Перевод] Stealth Mode: 10 Bash-трюков для скрытого хакинга
- Дайджест мероприятий: Клуб продюсеров АСИ и Лаборатория креативных индустрий Школы управления СКОЛКОВО обсудят перспективы креативной экономики
- DRP и ASM: две стороны проактивной защиты от цифровых угроз
- Shade BIOS: полная маскировка вредоносного ПО UEFI
- Тайны социальных сетей: как узнать, чего на самом деле хотят ваши клиенты?