LFI2RCE via Segmentation Fault
Last updated
Last updated
Impara e pratica l'Hacking su AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica l'Hacking su GCP: HackTricks Training GCP Red Team Expert (GRTE)
Secondo i writeup https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/ (seconda parte) e https://hackmd.io/@ZzDmROodQUynQsF9je3Q5Q/rJlfZva0m?type=view, i seguenti payload hanno causato un segmentation fault in PHP:
Dovresti sapere che se invii una richiesta POST contenente un file, PHP creerà un file temporaneo in /tmp/php<qualcosa>
con il contenuto di quel file. Questo file verrà automaticamente eliminato una volta che la richiesta è stata elaborata.
Se trovi una LFI e riesci a causare un errore di segmentazione in PHP, il file temporaneo non verrà mai eliminato. Pertanto, puoi cercarlo sfruttando la vulnerabilità LFI finché non lo trovi ed esegui codice arbitrario.
Puoi utilizzare l'immagine docker https://hub.docker.com/r/easyengine/php7.0 per i test.
Impara e pratica l'hacking su AWS: HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica l'hacking su GCP: HackTricks Training GCP Red Team Expert (GRTE)