LFI2RCE via Segmentation Fault
Last updated
Last updated
Impara e pratica Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Secondo i writeup https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/ (seconda parte) e https://hackmd.io/@ZzDmROodQUynQsF9je3Q5Q/rJlfZva0m?type=view, i seguenti payload hanno causato un errore di segmentazione in PHP:
Dovresti sapere che se invi una richiesta POST contenente un file, PHP creerà un file temporaneo in /tmp/php<qualcosa>
con il contenuto di quel file. Questo file sarà automaticamente eliminato una volta che la richiesta è stata elaborata.
Se trovi un LFI e riesci a attivare un errore di segmentazione in PHP, il file temporaneo non verrà mai eliminato. Pertanto, puoi cercarlo con la vulnerabilità LFI finché non lo trovi ed esegui codice arbitrario.
Puoi utilizzare l'immagine docker https://hub.docker.com/r/easyengine/php7.0 per i test.
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)