Una falla de carga de archivos locales es una vulnerabilidad en la que una aplicación web permite que un atacante cargue un archivo malicioso directamente, lo que luego se realiza. El probador puede probar este defecto cargando individualmente todo tipo de archivos con diferentes extensiones, pero el enfoque manual lleva más tiempo. Por lo tanto, las herramientas automatizadas se pueden usar para acelerar el proceso. La herramienta Fuxploider es una herramienta automatizada que automatiza la prueba y detección de fallas de carga de archivos. La herramienta Fuxploider está desarrollada en lenguaje Python y está disponible en la plataforma GitHub. Como la herramienta Fuxploider está disponible en la plataforma GitHub, su uso es gratuito y de código abierto. La herramienta Fuxploider es capaz de detectar los tipos de archivos que se pueden cargar y puede detectar qué técnica funcionará mejor para cargar shells web o cualquier archivo de carga útil en el servidor web de destino.
Nota: asegúrese de tener Python instalado en su sistema, ya que esta es una herramienta basada en Python. Haga clic para verificar el proceso de instalación: Pasos de instalación de Python en Linux
Instalación de la herramienta Fuxploider en el sistema operativo Kali Linux
Paso 1 : use el siguiente comando para instalar la herramienta en su sistema operativo Kali Linux.
git clone https://github.com/almandin/fuxploider.git
Paso 2 : ahora use el siguiente comando para moverse al directorio de la herramienta. Tienes que moverte en el directorio para ejecutar la herramienta.
cd fuxploider
Paso 3 : Estás en el directorio de Fuxploider. Ahora debe instalar una dependencia de Fuxploider usando el siguiente comando.
sudo pip3 install -r requirements.txt
Paso 4 : todas las dependencias se han instalado en su sistema operativo Kali Linux. Ahora use el siguiente comando para ejecutar la herramienta y verifique la sección de ayuda.
python3 fuxploider.py -h
Trabajar con la herramienta Fuxploider en el sistema operativo Kali Linux
Ejemplo/Uso: ejemplo básico
python3 fuxploider.py –url https://ac851f8d1ebe5c4e80f5688f007500c6.web-security-academy.net/post?postId=4 –not-regex “El archivo Avatar debe ser una imagen”.
En este ejemplo, estamos probando el dominio de destino para la vulnerabilidad de carga de archivos.
En la siguiente captura de pantalla, la herramienta intenta probar las extensiones que son válidas al cargar los archivos en el dominio de destino.
En la siguiente captura de pantalla, la herramienta cargará todos los tipos de archivos y verificará el código de respuesta y el mensaje.
Publicación traducida automáticamente
Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA