LFI2RCE via Segmentation Fault
Last updated
Last updated
Dowiedz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Dowiedz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Zgodnie z writeupami https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/ (druga część) i https://hackmd.io/@ZzDmROodQUynQsF9je3Q5Q/rJlfZva0m?type=view, następujące ładunki spowodowały błąd segmentacji w PHP:
Powinieneś wiedzieć, że jeśli wyślesz żądanie POST zawierające plik, PHP utworzy tymczasowy plik w /tmp/php<something>
z zawartością tego pliku. Ten plik zostanie automatycznie usunięty po przetworzeniu żądania.
Jeśli znajdziesz LFI i uda ci się wywołać błąd segmentacji w PHP, tymczasowy plik nie zostanie usunięty. Dlatego możesz go szukać wykorzystując podatność LFI, aż go znajdziesz i wykonasz arbitralny kod.
Możesz użyć obrazu dockera https://hub.docker.com/r/easyengine/php7.0 do testów.
Ucz się i praktykuj Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i praktykuj Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)