Continuando con los post titulados «Accediendo a SCADAs Vulnerables» Parte I y Parte II, paso a transcribirles la última parte escrita por @capitan_alfa como producto de su interesante investigación: Explotando un RCE El siguiente request es suficiente para poder explotar nuestro RCE; este request crea un archivo llamado: “RCE.sh” con el siguiente contenido: “/bin/'<HERE_COMMAND>’”, y finalmente llamamos el […]