Questo bug ti dà il CONTROLLO TOTALE
#hacknow #hackthebox #redteam #pentesting #linux #parrotSecurity #cybersecurity #hacker #ethicalhacking #vulnhub #infosec #ctf #pentesting Entra nel nostro Discord: qui https://discord.gg/mfgF38qARu trovi più di 1.500 membri e tutti gli update, come aggiornamenti sul nuovo libro in uscita, le novità su HACKNOW LAB e le sfide giornaliere e settimanali per allenarti sul serio. 🔥 In questo video, risolviamo un laboratorio picoCTF in cui un'applicazione web vulnerabile consente l'esecuzione di codice lato server tramite iniezione di template lato server (SSTI). Analizziamo il comportamento dell'applicazione, sfruttiamo la mancanza di filtri per eseguire comandi e accedere ai file di sistema interni. Questo è un chiaro esempio di come un SSTI possa passare inosservato e finire per avere un impatto maggiore del previsto. 📌 Lascia un commento se hai dubbi o vuoi condividere la tua soluzione! Io e la community saremo felici di aiutarti. 💬👇 🎓 Formati con noi su HackNow.it ➡️ Corso Linux: https://hacknow.it/courses-archive/corso-linux/ ➡️ Personalizzazione Linux: https://hacknow.it/courses-archive/personalizzazione-linux/ ➡️ Introduzione al Python Offensivo: https://hacknow.it/courses-archive/introduzione-al-python-offensivo/ ➡️ Corso Hacking Base: https://hacknow.it/courses-archive/corso-hacking-base/ 🌐 Tutti i corsi → https://www.hacknow.it/ 🔗 Seguici anche su: 💬 Discord Hacknow: https://discord.gg/PcnAhGHRpV 📸 Instagram: https://www.instagram.com/hacknow.it/ 📘 Facebook: https://www.facebook.com/share/18ZgJwAF47/ 🐦 Twitter: https://twitter.com/ModernNaval 🎮 Twitch: https://www.twitch.tv/roby7979 💬 TikTok: https://www.tiktok.com/@hacknow.it 📢 Iscriviti al canale e attiva la campanella per non perderti altri video di CTF, hacking e cybersecurity! #hackTheBox #pentesting #redTeam Se vuoi abbonarti, scopri tutti i vantaggi qui: https://www.youtube.com/channel/UCAwPX5amsoJBiJyj-vmHhcQ/join
Download
0 formatsNo download links available.