Как хакеры обходят фильтры загрузки файлов на сайт (бэкдор WebShell для загрузки) | picoCTF - byp...
Автор: HackHunt
Загружено: 2025-11-30
Просмотров: 6571
📝 Бесплатная шпаргалка по этичному хакингу (обновление 2025 г.) 👉 https://zwire.news/subscribe
🔥 5 лучших бесплатных сертификатов по кибербезопасности для получения первой работы (обновление 2025 г.) 💼🚀
🔹 Сертификат Google Cybersecurity Professional 👉 https://imp.i384100.net/o4vxLn
🔹 Сертификат IBM Cybersecurity Analyst Professional 👉 https://imp.i384100.net/e100Yg
🔹 Сертифицировано (ISC)² по специальности «Кибербезопасность» 👉 https://imp.i384100.net/raKPgQ
🔹 Сертификат Microsoft Cybersecurity Analyst Professional 👉 https://imp.i384100.net/kOKqRz
🔹 Университет Мэриленда — Кибербезопасность для всех 👉 https://imp.i384100.net/APONKj
❗Регистрация на все сертификаты бесплатна. Если вы подождете, возможно, вам придётся заплатить позже.
📝 Примечание:
Некоторые из ссылок выше могут быть партнёрскими. Я рекомендую только высокоуважаемые и широко признанные в отрасли сертификаты, которые я сам лично получил. Моя цель — сэкономить ваше время и деньги, одновременно помогая вам получить первую работу. Регистрируясь по этим ссылкам, вы часто получаете лучшие доступные скидки или даже бесплатные опции, а я могу получить небольшую комиссию без дополнительных затрат с вашей стороны.
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
В этом видео я разбираю испытание picoCTF byp4ss3d «Bypassed» и показываю, как уязвимая функция загрузки файлов может быть использована для выполнения кода на сервере и раскрытия флага. Задача на первый взгляд кажется простой — форма загрузки, принимающая только изображения, — но намёк на поведение Apache выявляет серьёзную уязвимость. Загрузив файл .htaccess, который изменяет обработку изображений Apache, и замаскированное «изображение», содержащее PHP-код, можно обмануть сервер и заставить его выполнять команды через файл .jpg. После того, как оба файла будут загружены, доступ к загруженному изображению с помощью параметра команды позволит нам прочитать скрытый флаг с сервера.
Отказ от ответственности: Это видео предназначено только для образовательных целей.
Доступные форматы для скачивания:
Скачать видео mp4
-
Информация по загрузке: