LFI2RCE via Segmentation Fault
Last updated
Last updated
AWS हैकिंग सीखें और अभ्यास करें:HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)
लेखन के अनुसार https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/ (दूसरा भाग) और https://hackmd.io/@ZzDmROodQUynQsF9je3Q5Q/rJlfZva0m?type=view, निम्नलिखित payloads ने PHP में सेगमेंटेशन फॉल्ट का कारण बनाया:
आपको यह जानना चाहिए कि अगर आप एक POST अनुरोध भेजते हैं जिसमें एक फ़ाइल होती है, तो PHP उस फ़ाइल की सामग्री के साथ /tmp/php<something>
में एक अस्थायी फ़ाइल बनाएगा। यह फ़ाइल स्वचालित रूप से हटा दी जाएगी एक बार अनुरोध प्रोसेस हो जाने के बाद।
अगर आपको एक LFI मिल जाता है और आप PHP में सेगमेंटेशन फॉल्ट को ट्रिगर करने में कामयाब होते हैं, तो अस्थायी फ़ाइल कभी नहीं हटाई जाएगी। इसलिए, आप उसे LFI जोख सकते हैं तकि आप उसे खोज सकें और विचारात्मक कोड का निषेध कर सकें।
आप https://hub.docker.com/r/easyengine/php7.0 का उपयोग परीक्षण के लिए कर सकते हैं।
सीखें और प्रैक्टिस करें AWS हैकिंग: HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE) सीखें और प्रैक्टिस करें GCP हैकिंग: HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)