LFI2RCE via PHP_SESSION_UPLOAD_PROGRESS
Last updated
Last updated
Naučite i vežbajte hakovanje AWS:HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE) Naučite i vežbajte hakovanje GCP: HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)
Ako pronađete Uključenje Lokalne Datoteke čak i ako nemate sesiju i session.auto_start
je Isključen
. Ako je session.upload_progress.enabled
Uključen
i pružite PHP_SESSION_UPLOAD_PROGRESS
u multipart POST podacima, PHP će omogućiti sesiju za vas.
Imajte na umu da sa PHP_SESSION_UPLOAD_PROGRESS
možete kontrolisati podatke unutar sesije, pa ako uključite svoju sesijsku datoteku možete uključiti deo koji kontrolišete (na primer, php shellcode).
Iako većina tutorijala na internetu preporučuje da postavite session.upload_progress.cleanup
na Off
iz razloga debagovanja, podrazumevana vrednost session.upload_progress.cleanup
u PHP-u je i dalje On
. To znači da će vaš napredak u otpremanju u sesiji biti očišćen što je pre moguće. Dakle, ovo će biti Trkački uslov.
U originalnom CTF-u gde je komentarisana ova tehnika, nije bilo dovoljno iskoristiti Trkački uslov već je učitani sadržaj trebalo da počne i sa stringom @<?php
.
Zbog podrazumevanog podešavanja session.upload_progress.prefix
, naša SESIJSKA datoteka će početi sa dosadnim prefiksom upload_progress_
Na primer: upload_progress_controlledcontentbyattacker
Triks za uklanjanje početnog prefiksa bio je base64enkodirati payload 3 puta a zatim ga dekodirati putem filtera convert.base64-decode
, to je zato što kada se base64 dekodira PHP će ukloniti čudne karaktere, tako da posle 3 puta samo payload poslat od strane napadača će ostati (i tada napadač može kontrolisati početni deo).
Više informacija u originalnom writeup-u https://blog.orange.tw/2018/10/ i finalni exploit https://github.com/orangetw/My-CTF-Web-Challenges/blob/master/hitcon-ctf-2018/one-line-php-challenge/exp_for_php.py Još jedan writeup na https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/
Naučite i vežbajte hakovanje AWS:HackTricks Training AWS Red Team Expert (ARTE) Naučite i vežbajte hakovanje GCP-a: HackTricks Training GCP Red Team Expert (GRTE)