LFI2RCE via Segmentation Fault
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Згідно з описами https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/ (друга частина) та https://hackmd.io/@ZzDmROodQUynQsF9je3Q5Q/rJlfZva0m?type=view, наступні payloads викликали segmentation fault у PHP:
Вам слід знати, що якщо ви надсилаєте POST запит з файлом, PHP створить тимчасовий файл у /tmp/php<щось>
з вмістом цього файлу. Цей файл буде автоматично видалений після обробки запиту.
Якщо ви знайдете LFI і зможете викликати сегментаційну помилку в PHP, тимчасовий файл ніколи не буде видалений. Тому ви можете шукати його за допомогою вразливості LFI, поки не знайдете його і не виконаєте довільний код.
Ви можете використовувати образ docker https://hub.docker.com/r/easyengine/php7.0 для тестування.
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)