Cómo explotar un Remote File Inclusion (RFI)
Guía práctica sobre la vulnerabilidad RFI: cómo explotar Remote File Inclusion para ejecutar código remoto mediante la inclusión de archivos maliciosos desde un servidor externo.
123 artículos
Guía práctica sobre la vulnerabilidad RFI: cómo explotar Remote File Inclusion para ejecutar código remoto mediante la inclusión de archivos maliciosos desde un servidor externo.
Aprende a explotar vulnerabilidades de subida de archivos mediante el bypass de restricciones de Content-Type para ejecutar código PHP malicioso.
Aprende a explotar vulnerabilidades de subida de archivos para lograr ejecución remota de código mediante la carga de una web shell PHP.
Aprende a detectar vulnerabilidades de inyección de comandos ciega mediante técnicas out-of-band usando búsquedas DNS a servidores externos.
Guía completa sobre la vulnerabilidad LFI: técnicas de explotación, bypasses y métodos para convertir un Local File Inclusion en ejecución remota de comandos.
Guía completa sobre la explotación de PHP Wrappers en vulnerabilidades web, incluyendo técnicas con php://filter, zip://, data://, php://input y expect:// para LFI y XXE.
Aprende a explotar vulnerabilidades de inyección de comandos ciega mediante la redirección de output a archivos accesibles para leer la salida de los comandos ejecutados.
Aprende a explotar vulnerabilidades de inyección de comandos ciega usando delays de tiempo para detectar la ejecución exitosa de comandos en el servidor.
Resolución paso a paso del laboratorio OS command injection, simple case de PortSwigger. Aprende a explotar vulnerabilidades de inyección de comandos del sistema operativo.
Si te gusta el contenido y quieres apoyar el proyecto, puedes invitarme a un colacao. Tu apoyo ayuda a mantener el sitio activo y a crear más contenido de calidad.
Invítame a un colacaoGracias por tu apoyo 🙏