Как взломать сайт с помощью картинки
Получаем веб-шелл с помощью уязвимости, которая позволяет загружать любые файлы на целевой хост.
Всем салют, дорогие друзья!
В этой статье вы узнаете об уязвимости веб-серверов, которая заключается в возможности залить любой файл на целевой сервер.
Данная атака возможна благодаря тому, что некоторые разработчики не создают фильтрацию расширения файлов и таким образом позволяют нам, хакерам, получить полный удалённый доступ к системе, загрузив вредоносный файл с целью получения веб-шелла.
Вместо того, что бы долго рассказывать скучную теорию, мы решили показать все пошагово, на реальном примере.
Предлагаем проверить, есть ли возможность загрузить файл какого-нибудь другого формата. Например тот же PHP.
👉 Взять такое добро можно с этого репозитория на GitHub:
- Теперь нажимаем "Upload Image": и сразу происходит перенаправление на страницу с оповещением, что файл успешно загружен:
- А мы тем временем можем воспользоваться адресной строкой браузера для указания консольных команд системы и их выполнения:
Обход защиты
Допустим, что разработчик прописал в коде фильтрацию расширений файлов - как теперь быть?
В данном случае все не так однозначно и зависит от метода защиты. Например, если фильтрация прописана в коде так, как на скрине ниже, то нам достаточно произвести несколько несложных манипуляций для обхода:
На этом мы заканчиваем сегодняшнюю статью и желаем вам удачной охоты!