Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)! Ander maniere om HackTricks te ondersteun: * As jy jou **maatskappy geadverteer wil sien in HackTricks** of **HackTricks in PDF wil aflaai**, kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! * Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com) * Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family) * **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐩 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Deel jou hacktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-repos.
**Kyk na die volledige besonderhede van hierdie tegniek in [https://gynvael.coldwind.pl/download.php?f=PHP\_LFI\_rfc1867\_temporary\_files.pdf](https://gynvael.coldwind.pl/download.php?f=PHP\_LFI\_rfc1867\_temporary\_files.pdf)** ## **PHP-lĂȘeroplaaiing** Wanneer 'n **PHP**-enjin 'n **POST-aanvraag** ontvang wat lĂȘers bevat wat volgens RFC 1867 geformateer is, genereer dit tydelike lĂȘers om die opgelaaide data te stoor. Hierdie lĂȘers is noodsaaklik vir die hanteer van lĂȘeroplaaiing in PHP-skripte. Die `move_uploaded_file`-funksie moet gebruik word om hierdie tydelike lĂȘers na 'n gewenste plek te skuif as volgehoue berging buite die uitvoering van die skrip nodig is. Na uitvoering verwyder PHP outomaties enige oorblywende tydelike lĂȘers. {% hint style="info" %} **Veiligheidswaarskuwing: Aanvallers kan, bewus van die ligging van die tydelike lĂȘers, 'n plaaslike lĂȘerinsluitingskwesbaarheid uitbuit om kode uit te voer deur die lĂȘer tydens die oplaaiing te benader.** {% endhint %} Die uitdaging vir ongemagtigde toegang lĂȘ daarin om die naam van die tydelike lĂȘer te voorspel, wat doelbewus willekeurig gemaak word. #### Uitbuiting op Windows-stelsels Op Windows genereer PHP tydelike lĂȘernaam met behulp van die `GetTempFileName`-funksie, wat 'n patroon soos `\
.TMP` tot gevolg het. Merk op:

- Die verstekpad is tipies `C:\Windows\Temp`.
- Die voorvoegsel is gewoonlik "php".
- Die `` verteenwoordig 'n unieke heksadesimale waarde. Krities is dat slegs die laer 16-bits gebruik word as gevolg van die beperking van die funksie, wat 'n maksimum van 65,535 unieke name met konstante pad en voorvoegsel moontlik maak, wat brute krag uitvoerbaar maak.

Verder is die uitbuitingsproses vereenvoudig op Windows-stelsels. 'n Eienskap in die `FindFirstFile`-funksie maak die gebruik van wildcards in plaaslike lĂȘerinsluitings (LFI) paaie moontlik. Dit maak dit moontlik om 'n insluitingspad soos die volgende te skep om die tydelike lĂȘer te vind:
```
http://site/vuln.php?inc=c:\windows\temp\php<<
```
In sekere situasies mag 'n meer spesifieke masker (soos `php1<<` of `phpA<<`) vereis word. 'n Mens kan sistematies hierdie maskers probeer om die opgelaaide tydelike lĂȘer te ontdek.

#### Uitbuiting op GNU/Linux-stelsels

Vir GNU/Linux-stelsels is die willekeurigheid in die naamgewing van tydelike lĂȘers robuust, wat die name nie voorspelbaar of vatbaar vir brute krag-aanvalle maak nie. Verdere besonderhede kan in die verwysde dokumentasie gevind word.


Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)! Ander maniere om HackTricks te ondersteun: * As jy wil sien dat jou **maatskappy geadverteer word in HackTricks** of **HackTricks aflaai in PDF-formaat**, kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! * Kry die [**amptelike PEASS & HackTricks-uitrusting**](https://peass.creator-spring.com) * Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family) * **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐩 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Deel jou haktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslagplekke.