Quick and Dirty – Neste Poc, foi criado um servidor com Ubuntu 12.04 LTS Server.
Como fiz na pressa para aprendizado, então falta classificar se seria LFI ou RFI pela owasp.org; criar mitigações para este problema (i.e modsecurity ???, ou outro WAF); qual seria o tipo de solução mais definitiva, etc, etc.
Então em outro post, vou detalhar mais sobre isso.
Este passo seria em post-exploration, ou seja, um web shellcode já foi utilizado no alvo com sucesso já esta pronto para executar o pseudo exploit: