Sto amministrando un'applicazione mobile con molti utenti. Gli utenti possono caricare le proprie immagini .jpg.
Non posso sapere in questo momento se gli input delle immagini sull'applicazione che sto amministrando sono sterilizzati o meno, ma so che un utente è riuscito a caricare un'immagine che blocca l'applicazione per chiunque veda l'immagine.
Funziona così:
-
L'utente carica il suo file
.jpg
sul suo profilo -
Viene memorizzato nel database
Ho controllato il database e ho visto che invece del nome del file immagine per l'utente si dice semplicemente <HTML></HTML>
Mi sono subito reso conto che poteva avere un metodo per unire file HTML / PHP con file immagine ed eseguire codice.
Essendo estremamente stupido, ho cancellato il file effettivo che ha caricato senza prima controllarlo.
Ora, c'è un modo per lanciare semplici codici php / mysql usando il metodo image merge per testare me stesso la vulnerabilità? Ho provato le varianti con l'aggiunta di codice html e php nei dati EXIF dell'intestazione, ma è comunque stato salvato come immagine normale nel database. Non sono riuscito a ottenere l'immagine salvata come < HTML > < / HTML > come ha fatto in origine l'hacker.
È possibile che non sia stato in grado di superare la sicurezza e di entrare effettivamente nel server, ma è ovvio che ha lanciato uno script che ha provocato un errore e l'arresto anomalo dell'applicazione.
Vorrei capire che tipo di metodo è stato usato qui. Gradirei qualsiasi aiuto!