LFI2RCE via Segmentation Fault
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Según los informes https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/ (segunda parte) y https://hackmd.io/@ZzDmROodQUynQsF9je3Q5Q/rJlfZva0m?type=view, las siguientes cargas útiles causaron un fallo de segmentación en PHP:
Debes saber que si envías una solicitud POST que contiene un archivo, PHP creará un archivo temporal en /tmp/php<algo>
con el contenido de ese archivo. Este archivo será eliminado automáticamente una vez que se procese la solicitud.
Si encuentras un LFI y logras provocar un fallo de segmentación en PHP, el archivo temporal nunca será eliminado. Por lo tanto, puedes buscarlo con la vulnerabilidad LFI hasta que lo encuentres y ejecutes código arbitrario.
Puedes usar la imagen de docker https://hub.docker.com/r/easyengine/php7.0 para pruebas.
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)