LFI2RCE via Segmentation Fault
Last updated
Last updated
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Laut den Berichten https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/ (zweiter Teil) und https://hackmd.io/@ZzDmROodQUynQsF9je3Q5Q/rJlfZva0m?type=view verursachten die folgenden Payloads einen Segmentierungsfehler in PHP:
Sie sollten wissen, dass wenn Sie eine POST-Anfrage mit einer Datei senden, PHP eine temporäre Datei in /tmp/php<etwas>
mit dem Inhalt dieser Datei erstellen wird. Diese Datei wird automatisch gelöscht, sobald die Anfrage verarbeitet wurde.
Wenn Sie eine LFI finden und es Ihnen gelingt, einen Segmentierungsfehler in PHP auszulösen, wird die temporäre Datei niemals gelöscht. Daher können Sie mit der LFI-Schwachstelle danach suchen, bis Sie sie finden und beliebigen Code ausführen.
Sie können das Docker-Image https://hub.docker.com/r/easyengine/php7.0 zum Testen verwenden.
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)