Transformez une LFI en RCE - Empoisonnement de logs (2024)

Описание к видео Transformez une LFI en RCE - Empoisonnement de logs (2024)

Dans cette vidéo, on va parler des failles de LFI (Local File Inclusion) et de comment elles peuvent dans certains cas être transformées en RCE (Remote Command Execution) pour exécuter des commandes sur un serveur distant.

🔍 Ce que vous apprendrez :

Qu'est-ce qu'une LFI
Comment exploiter une LFI
Comment transformer une LFI en RCE via la pollution de logs Apache

👨‍💻 À propos de moi :

Je suis pentester professionnel avec 8 ans d'expérience dans la réalisation de tests d'intrusion et je partage régulièrement mes connaissances et découvertes dans le domaine de la cybersécurité.

🔗 Ressources et liens utiles :

https://portswigger.net/web-security/...
https://owasp.org/www-project-web-sec...
https://github.com/Secureaks/Vulnerab...
https://www.php.net/manual/fr/functio...
https://www.php.net/manual/fr/functio...
https://github.com/Secureaks/Vulnerab...

📋 Chapitres :

0:00 : Introduction
0:16 : Qu'est-ce qu'une LFI
0:56 : Comment exploiter une LFI
2:49 : Transformation en RCE

🌐 Restons connectés :

Visitez mon site web pour plus d'infos sur mes services : https://secureaks.com
Connectez vous avec moi sur LinkedIn pour une collaboration ou pour suivre mes dernières mises à jour professionnelles :   / romain-garcia-pentest  
Rejoigniez nous sur Discord pour parler pentest et cybersécurité :   / discord  

N'oubliez pas de liker la vidéo si vous la trouvez utile, et abonnez vous à ma chaîne pour ne pas manquer mes prochaines vidéos sur la sécurité informatique. Vos commentaires sont toujours les bienvenus pour discuter et approfondir les sujets abordés !

Комментарии

Информация по комментариям в разработке