SALTINBANK ADVENT OF CYBER'21 THM DAY6-2: les LFI RCE via LOG POISONING ou PHP Session sess cookies
JOUR 6: Première partie : les LFI et l'utilisation de l'outil DOTDOTPWN !
Partie II : deux façon de pousser une REMOTE CODE EXECUTION
Youtube bloque recopier l'URL pour le FULL TUTO LFI : @ 45:35
=========================================================================
SALLE A FAIRE CTF : https://tryhackme.com/module/how-the-web-works
https://tryhackme.com/room/fileinc
Sources à lire :
https://blog.clever-age.com/fr/2014/10/21/owasp-local-remote-file-inclusion-lfi-rfi/
https://owasp.org/www-project-web-security-testing-guide/v41/4-Web_Application_Security_Testing/07-Input_Validation_Testing/11.1-Testing_for_Local_File_Inclusion
https://owasp.org/www-project-web-security-testing-guide/v42/4-Web_Application_Security_Testing/07-Input_Validation_Testing/11.1-Testing_for_Local_File_Inclusion
https://owasp.org/www-community/attacks/Path_Traversal
https://owasp.org/www-community/Double_Encoding
https://en.wikipedia.org/wiki/Double_encoding
==========================================================================
Vidéo I : https://youtu.be/MfzfDQ3pfik
Vidéo II : https://youtu.be/a5aYfu_Mf_g
Vidéo III : https://youtu.be/9yL86ay5XK0
Vidéo IV : https://youtu.be/ZEgsSspqMtU
Vidéo V : https://youtu.be/ndpczxx4hnw
Vidéo VI : https://youtu.be/2_DeJD7dExc
Vidéo VII : https://youtu.be/aFE9CiKIMuY
Vidéo VIII : https://youtu.be/6hV-1uyNp5Y
Vidéo IX : https://youtu.be/8kSBgZ5MNvA
Vidéo X : https://youtu.be/jXAiDtoD2R4
Vidéo XI : https://youtu.be/Lc8IX1T-9Ts
==========================================================================
Thanks for watching!
Благодарю за просмотр!
Kiitos katsomisesta
Danke fürs Zuschauen!
感谢您观看
Merci d'avoir regardé
Obrigado por assistir
دیکھنے کے لیے شکریہ
देखने के लिए धन्यवाद
Grazie per la visione
Gracias por ver
شكرا للمشاهدة
=========================================================================