Рет қаралды 439
Dans cette vidéo, nous allons voir comment un attaquant peut exploiter une faille d'upload de fichiers sur une application PHP avec Weevely afin de se créer un shell sur le serveur.
🔍 Ce que vous apprendrez :
- Comment installer Weevely
- Comment utiliser Weevely pour exploiter une faille d'upload sur une application PHP
- Comment corriger une vulnérabilité d'upload en PHP
👨💻 À propos de moi :
Je suis pentester professionnel avec 8 ans d'expérience dans la réalisation de tests d’intrusion et je partage régulièrement mes connaissances et découvertes dans le domaine de la cybersécurité.
🔗 Ressources et liens utiles :
- Weevely : github.com/epinna/weevely3
- Documentation Burp Academy sur les failles upload : portswigger.net/web-security/...
- Cheatsheets OWASP : cheatsheetseries.owasp.org/ch...
📋 Chapitres :
0:00 : Introduction
0:18 : Les failles upload
0:46 : Détecter une faille upload simple en PHP
1:54 : Installer Weevely
2:49 : Création de l'agent Weevely
3:27 : Connexion à l'agent et exploitation
7:55 : Correction de la faille upload
8:59 : Conclusion
🌐 Restons connectés :
- Visitez mon site web pour plus d'infos sur mes services : secureaks.com
- Connectez-vous avec moi sur LinkedIn pour une collaboration ou pour suivre mes dernières mises à jour professionnelles : / romain-garcia-pentest
- Rejoigniez nous sur Discord pour parler pentest et cybersécurité : / discord
N'oubliez pas de liker la vidéo si vous la trouvez utile, et abonnez-vous à ma chaîne pour ne pas manquer mes prochaines vidéos sur la sécurité informatique. Vos commentaires sont toujours les bienvenus pour discuter et approfondir les sujets abordés !