یکی از آسیب پذیری های رایج وب اپلیکیشن ها File Upload هست که در موارد متعددی رخ میده.
-اگه این فایل آپلود به سمت سرور باشه که منجر به دسترسی کامل از تارگت ما میشه
-اگه توی مسیر خاصی رخ بده میتونیم فایل htaccess خودمون رو جایگزین فایل اصلی htaccess کنیم.
-در بعضی موارد وجود این آسیب پذیری و استفاده ازش باعث افشای اطلاعات حساس روی سرور میشه .
-یک مورد استفاده دیگه این آسیب پذیری بایپس محدودیت اپلود فایل ها هست که میتونه رخ بده.
-در یک مورد خاص دیگه میتونیم فایل خودمون رو تزریق کنیم به تارگت مورد نظر و حملات فیشنگ انجام بدیم.
هرکدوم از این موارد در شرایط مختلفی صورت میگیره که توی لینک زیر بصورت عملی به خیلی هاش اشاره کرده:
https://www.hackingarticles.in/comprehensive-guide-on-unrestricted-file-upload/
#File_Upload #web #article
@securation
-اگه این فایل آپلود به سمت سرور باشه که منجر به دسترسی کامل از تارگت ما میشه
-اگه توی مسیر خاصی رخ بده میتونیم فایل htaccess خودمون رو جایگزین فایل اصلی htaccess کنیم.
-در بعضی موارد وجود این آسیب پذیری و استفاده ازش باعث افشای اطلاعات حساس روی سرور میشه .
-یک مورد استفاده دیگه این آسیب پذیری بایپس محدودیت اپلود فایل ها هست که میتونه رخ بده.
-در یک مورد خاص دیگه میتونیم فایل خودمون رو تزریق کنیم به تارگت مورد نظر و حملات فیشنگ انجام بدیم.
هرکدوم از این موارد در شرایط مختلفی صورت میگیره که توی لینک زیر بصورت عملی به خیلی هاش اشاره کرده:
https://www.hackingarticles.in/comprehensive-guide-on-unrestricted-file-upload/
#File_Upload #web #article
@securation
Hacking Articles
Comprehensive Guide on Unrestricted File Upload
Learn about the unrestricted file upload vulnerability and how it can lead to severe security risks for web applications.
Security Analysis
یکی از آسیب پذیری های رایج وب اپلیکیشن ها File Upload هست که در موارد متعددی رخ میده. -اگه این فایل آپلود به سمت سرور باشه که منجر به دسترسی کامل از تارگت ما میشه -اگه توی مسیر خاصی رخ بده میتونیم فایل htaccess خودمون رو جایگزین فایل اصلی htaccess کنیم. …
نمونه دیگه ای از بایپسی که توسط فایل آپلود صورت میگیره که به RCE تبدیل میشه :
رفرنسش اینجاست :
https://github.com/star7th/showdoc/pull/1059
اینجا هم میتونید دورک مورد نظری که واسه اون CMS هست رو چک کنید و روی تارگت های متعددی تست کنید :
https://fofa.so/result?qbase64=YXBwPSJTaG93RG9jIg%3D%3D
یک POC هم ازش ثبت شده که اینجاست :
https://gist.github.com/pikpikcu/7fc3da3ae304de2f17546ba9efc597f4
#File_upload #bypass_Extension #RCE
@Securation
رفرنسش اینجاست :
https://github.com/star7th/showdoc/pull/1059
اینجا هم میتونید دورک مورد نظری که واسه اون CMS هست رو چک کنید و روی تارگت های متعددی تست کنید :
https://fofa.so/result?qbase64=YXBwPSJTaG93RG9jIg%3D%3D
یک POC هم ازش ثبت شده که اینجاست :
https://gist.github.com/pikpikcu/7fc3da3ae304de2f17546ba9efc597f4
#File_upload #bypass_Extension #RCE
@Securation