LFI2RCE via Segmentation Fault
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Prema izveštajima https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/ (drugi deo) i https://hackmd.io/@ZzDmROodQUynQsF9je3Q5Q/rJlfZva0m?type=view, sledeći payloadi su izazvali segmentacione greške u PHP-u:
Trebalo bi da znate da ako pošaljete POST zahtev koji sadrži fajl, PHP će kreirati privremeni fajl u /tmp/php<nešto>
sa sadržajem tog fajla. Ovaj fajl će biti automatski obrisan kada se zahtev obradi.
Ako pronađete LFI i uspete da pokrenete grešku segmentacije u PHP-u, privremeni fajl nikada neće biti obrisan. Stoga, možete pretraživati za njim koristeći LFI ranjivost dok ga ne pronađete i izvršite proizvoljan kod.
Možete koristiti docker sliku https://hub.docker.com/r/easyengine/php7.0 za testiranje.
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)