En otras noticias del pentest de hoy, es impresionante como el null byte sigue sirviendo para subir archivos que no deberías.
En burp, cuando mandabas el archive que no debías recibías:
class = "message"> Attachment 2: File has wrong extension! Only <b> jpg, …. </ b> extensions possible <br>Así que lo intercepte y recibía el mismo mensaje obviamente.
Intente:
firefox.jpg.exe” nada
firefox.EXE” nada
pero
filename="firefox.EXE%2500.jpg funciono
Que hace el %2500 o %00 hace que todo lo que este después de cierto punto lo deje de leer.
Como esta aplicación usaba una lista de archivos permitidos, pude brincar esa restricción.Ahora solo es cuestión de llamar a la oficina de gobierno que estoy pentesteando con mi número de reporte y decirles que me urge la respuesta o simplemente esperar que abran mi archivo “malicioso” en este caso solo Firefox ja…
Pd: si supiera en donde se están guardando los archivos sería mucho peor porque podría ejecutar yo los archivos, como web shells por ejemplo y ahora si se podría divertida la cosa.