Pues parece ser que esta vulnerabilidad es crítica y que está dando mucho que hablar. En esta entrada vamos a ver una prueba de concepto para ver como un atacante malicioso podría llegar a hacerse System (cuenta con mayor privilegio en Windows). Si quieres saber como lo hacemos, sigue leyendo!
Buscar
Mostrando entradas con la etiqueta RCE. Mostrar todas las entradas
Mostrando entradas con la etiqueta RCE. Mostrar todas las entradas
29 junio 2021
18 marzo 2021
From LFI to RCE (log poisoning)
Hoy vamos a completar la última entrada que vimos sobre como montar un "laboratorio" para explotar un LFI. Antes de nada, te recomiendo que si no has leído la entrada que te comento, lo hagas, ya que si no, va a ser difícil que entiendas lo que vamos a ver a continuación.
Si quieres saber como convertir un LFI en un REC, quédate y dale a leer más.
Suscribirse a:
Entradas (Atom)