2024-07-19 10:21:08 +00:00
{% hint style="success" %}
AWSハッキングを学び、実践する: < img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > \
GCPハッキングを学び、実践する: < img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks Training GCP Red Team Expert (GRTE)**< img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
2024-07-19 10:21:08 +00:00
< details >
2022-04-28 16:01:33 +00:00
2024-07-19 10:21:08 +00:00
< summary > HackTricksをサポートする< / summary >
2022-04-28 16:01:33 +00:00
2024-07-19 10:21:08 +00:00
* [**サブスクリプションプラン** ](https://github.com/sponsors/carlospolop )を確認してください!
* **💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**をフォローしてください。**
* **ハッキングのトリックを共有するには、[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを送信してください。**
2022-04-28 16:01:33 +00:00
2024-02-05 20:22:21 +00:00
< / details >
2024-07-19 10:21:08 +00:00
{% endhint %}
2022-04-28 16:01:33 +00:00
2024-07-19 10:21:08 +00:00
**この技術の詳細は[https://gynvael.coldwind.pl/download.php?f=PHP\_LFI\_rfc1867\_temporary\_files.pdf](https://gynvael.coldwind.pl/download.php?f=PHP\_LFI\_rfc1867\_temporary\_files.pdf)で確認してください。**
2022-04-28 16:01:33 +00:00
2024-07-19 10:21:08 +00:00
## **PHPファイルアップロード**
2022-04-21 00:07:27 +00:00
2024-07-19 10:21:08 +00:00
**PHP**エンジンがRFC 1867に従ってフォーマットされたファイルを含む**POSTリクエスト**を受け取ると、アップロードされたデータを保存するための一時ファイルが生成されます。これらのファイルは、PHPスクリプトにおけるファイルアップロード処理にとって重要です。永続的なストレージが必要な場合は、`move_uploaded_file`関数を使用してこれらの一時ファイルを所定の場所に移動する必要があります。実行後、PHPは残りの一時ファイルを自動的に削除します。
2022-04-21 00:07:27 +00:00
{% hint style="info" %}
2024-07-19 10:21:08 +00:00
**セキュリティ警告:攻撃者は一時ファイルの場所を知っているため、ローカルファイルインクルージョンの脆弱性を悪用して、アップロード中にファイルにアクセスすることでコードを実行する可能性があります。**
2022-04-21 00:07:27 +00:00
{% endhint %}
2024-07-19 10:21:08 +00:00
不正アクセスの課題は、一時ファイルの名前を予測することにありますが、これは意図的にランダム化されています。
2022-04-21 00:07:27 +00:00
2024-02-05 20:22:21 +00:00
#### Windowsシステムでの悪用
2022-04-21 00:07:27 +00:00
2024-07-19 10:21:08 +00:00
Windowsでは、PHPは`GetTempFileName`関数を使用して一時ファイル名を生成し、`< path > \<pre>< uuuu > .TMP`のようなパターンになります。特に:
2022-04-21 00:07:27 +00:00
2024-02-05 20:22:21 +00:00
- デフォルトのパスは通常`C:\Windows\Temp`です。
2024-07-19 10:21:08 +00:00
- プレフィックスは通常「php」です。
- `<uuuu>` は一意の16進数値を表します。重要なことに、この関数の制限により、下位16ビットのみが使用されるため、定数のパスとプレフィックスで最大65,535の一意の名前が可能になり、ブルートフォースが実行可能です。
2022-04-21 00:07:27 +00:00
2024-07-19 10:21:08 +00:00
さらに、Windowsシステムでの悪用プロセスは簡素化されています。`FindFirstFile`関数の特異性により、ローカルファイルインクルージョン( LFI) パスでワイルドカードを使用することができます。これにより、一時ファイルを見つけるために次のようなインクルードパスを作成できます:
2022-04-21 00:07:27 +00:00
```
http://site/vuln.php?inc=c:\windows\temp\php<<
```
2024-07-19 10:21:08 +00:00
特定の状況では、より具体的なマスク(例えば `php1<<` や `phpA<<` )が必要になる場合があります。これらのマスクを体系的に試すことで、アップロードされた一時ファイルを発見することができます。
2022-04-21 00:07:27 +00:00
2024-02-05 20:22:21 +00:00
#### GNU/Linuxシステムでの悪用
2022-04-21 00:07:27 +00:00
2024-07-19 10:21:08 +00:00
GNU/Linuxシステムでは、一時ファイル名のランダム性が強固であり、名前は予測不可能であり、ブルートフォース攻撃に対しても脆弱ではありません。詳細は参照された文書に記載されています。