LFI2RCE via Segmentation Fault
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
以下のペイロードは、PHPでセグメンテーションフォルトを引き起こしました:https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/(後半)およびhttps://hackmd.io/@ZzDmROodQUynQsF9je3Q5Q/rJlfZva0m?type=view。
あなたは、ファイルを含む****POSTリクエストを送信すると、PHPがそのファイルの内容で**/tmp/php<something>
に一時ファイルを作成することを知っておくべきです。このファイルは、リクエストが処理されると自動的に削除**されます。
LFIを見つけて、PHPでセグメンテーションフォールトをトリガーすることができれば、一時ファイルは決して削除されません。したがって、LFI脆弱性を使ってそれを検索し、見つけて任意のコードを実行することができます。
テストには、dockerイメージhttps://hub.docker.com/r/easyengine/php7.0を使用できます。
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)