Ho caricato un’immagine… e il server è mio.

by Roby7979 on

#hacknow #hackthebox #redteam #pentesting #linux #parrotSecurity #cybersecurity #hacker #ethicalhacking #vulnhub #infosec #ctf #pentesting #picoctf - Acquista il Libro "La Bibbia delle Vulnerabilità" https://amzn.eu/d/0gysfN6s - Vieni a fare con noi le sfide sul nostro Discord https://discord.gg/mfgF38qARu 🔍 Risolviamo la sfida settimanale #2 Abbiamo sfruttato un controllo superficiale del formato PNG per caricare un file malevolo camuffato da immagine e ottenere l’esecuzione remota di comandi sul server. Un esempio classico del perché convalidare solo l’estensione o i primi byte di un file non è sufficiente, e di come questo tipo di errori finisca per portare a un sito completamente compromesso. 📌 Lascia un commento se hai dubbi o vuoi condividere la tua soluzione! Io e la community saremo felici di aiutarti. 💬👇 🎓 Formati con noi su HackNow.it ➡️ Corso Linux: https://hacknow.it/courses-archive/corso-linux/ ➡️ Personalizzazione Linux: https://hacknow.it/courses-archive/personalizzazione-linux/ ➡️ Introduzione al Python Offensivo: https://hacknow.it/courses-archive/introduzione-al-python-offensivo/ ➡️ Corso Hacking Base: https://hacknow.it/courses-archive/corso-hacking-base/ 🌐 Tutti i corsi → https://www.hacknow.it/ 🔗 Seguici anche su: 💬 Discord Hacknow: https://discord.gg/PcnAhGHRpV 📸 Instagram: https://www.instagram.com/hacknow.it/ 📘 Facebook: https://www.facebook.com/share/18ZgJwAF47/ 🐦 Twitter: https://twitter.com/ModernNaval 🎮 Twitch: https://www.twitch.tv/roby7979 💬 TikTok: https://www.tiktok.com/@hacknow.it 📢 Iscriviti al canale e attiva la campanella per non perderti altri video di CTF, hacking e cybersecurity! #hackTheBox #pentesting #redTeam Se vuoi abbonarti, scopri tutti i vantaggi qui: https://www.youtube.com/channel/UCAwPX5amsoJBiJyj-vmHhcQ/join

Leggi il contenuto originale su Roby7979

Written by: Roby7979