Vorrei porre una domanda riguardante il classico caricamento di un'immagine e l'esecuzione di exploit di codice php su un sito Web.
Quindi ho provato questo exploit su un sito Web che dovrei hackerare (è stato creato per noi per tentare di hackerarlo)
La pagina web ci permette di caricare un'immagine, e mentre si modifica il tipo mime usando TamperData è facile, la pagina web apparentemente controlla se gli ultimi caratteri del file sono '.jpg' o '.jpeg' prima di consentire l'immagine.
Indipendentemente dal posizionamento del codice PHP (ho provato solo il codice php, il codice php incollato alla fine del file immagine, il codice php negli header EXIF ecc.), il sito web mostra solo il file immagine quando lo apro dopo il caricamento (o un errore nel caso di codice php semplice salvato come .jpg), poiché l'estensione è sempre jpg.
Quindi, in tal caso, cosa si dovrebbe fare per eseguire il file come .php? (l'avvelenamento da morso non funziona, nemmeno caricare il codice come vuln.php.jpg o vuln.php; .jpg. Entrambi mostrano solo l'immagine)