LFI2RCE via Segmentation Fault
Last updated
Last updated
Aprende y practica Hacking en AWS: HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Según los writeups https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/ (segunda parte) y https://hackmd.io/@ZzDmROodQUynQsF9je3Q5Q/rJlfZva0m?type=view, los siguientes payloads causaron un segmentation fault en PHP:
Debes saber que si envías una solicitud POST conteniendo un archivo, PHP creará un archivo temporal en /tmp/php<algo>
con el contenido de ese archivo. Este archivo será eliminado automáticamente una vez que la solicitud haya sido procesada.
Si encuentras una LFI y logras provocar un fallo de segmentación en PHP, el archivo temporal nunca será eliminado. Por lo tanto, puedes buscarlo con la vulnerabilidad LFI hasta que lo encuentres y ejecutar código arbitrario.
Puedes usar la imagen de docker https://hub.docker.com/r/easyengine/php7.0 para hacer pruebas.
Aprende y practica Hacking en AWS: HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)