LFI2RCE via Segmentation Fault
Last updated
Last updated
Naučite i vežbajte hakovanje AWS-a:HackTricks Training AWS Red Team Expert (ARTE) Naučite i vežbajte hakovanje GCP-a: HackTricks Training GCP Red Team Expert (GRTE)
Prema writeup-ovima https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/ (drugi deo) i https://hackmd.io/@ZzDmROodQUynQsF9je3Q5Q/rJlfZva0m?type=view, sledeći payload-i su izazvali prekid segmentacije u PHP-u:
Treba da znate da ako pošaljete POST zahtev koji sadrži fajl, PHP će kreirati privremeni fajl u /tmp/php<nešto>
sa sadržajem tog fajla. Ovaj fajl će biti automatski obrisan nakon što je zahtev obrađen.
Ako pronađete LFI i uspete da izazovete grešku segmentacije u PHP-u, privremeni fajl neće biti obrisan. Zbog toga možete da ga tražite sa LFI ranjivošću dok ga ne pronađete i izvršite proizvoljni kod.
Možete koristiti docker sliku https://hub.docker.com/r/easyengine/php7.0 za testiranje.
Učite i vežbajte AWS hakovanje: HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP hakovanje: HackTricks Training GCP Red Team Expert (GRTE)