LFI2RCE via Segmentation Fault
Last updated
Last updated
Lernen Sie AWS-Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen Sie GCP-Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Gemäß den Writeups https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/ (zweiter Teil) und https://hackmd.io/@ZzDmROodQUynQsF9je3Q5Q/rJlfZva0m?type=view verursachten die folgenden Payloads einen Segmentation Fault in PHP:
Sie sollten wissen, dass wenn Sie eine POST-Anfrage senden, die eine Datei enthält, PHP eine temporäre Datei in /tmp/php<etwas>
mit dem Inhalt dieser Datei erstellt. Diese Datei wird automatisch gelöscht, sobald die Anfrage verarbeitet wurde.
Wenn Sie eine LFI finden und es schaffen, einen Segmentation Fault in PHP auszulösen, wird die temporäre Datei nie gelöscht. Daher können Sie nach ihr mit der LFI-Schwachstelle suchen, bis Sie sie finden und beliebigen Code ausführen.
Sie können das Docker-Image https://hub.docker.com/r/easyengine/php7.0 für Tests verwenden.
Lernen Sie AWS-Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen Sie GCP-Hacking: HackTricks Training GCP Red Team Expert (GRTE)