hacktricks/pentesting-web/file-inclusion/via-php_session_upload_progress.md

5.1 KiB

LFI2RCE via PHP_SESSION_UPLOAD_PROGRESS

Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks:

### Informações Básicas

Se você encontrou uma Inclusão Local de Arquivo mesmo que você não tenha uma sessão e session.auto_start esteja Off. Se session.upload_progress.enabled estiver On e você fornecer o PHP_SESSION_UPLOAD_PROGRESS em dados multipart POST, o PHP ativará a sessão para você.

$ curl http://127.0.0.1/ -H 'Cookie: PHPSESSID=iamorange'
$ ls -a /var/lib/php/sessions/
. ..
$ curl http://127.0.0.1/ -H 'Cookie: PHPSESSID=iamorange' -d 'PHP_SESSION_UPLOAD_PROGRESS=blahblahblah'
$ ls -a /var/lib/php/sessions/
. ..
$ curl http://127.0.0.1/ -H 'Cookie: PHPSESSID=iamorange' -F 'PHP_SESSION_UPLOAD_PROGRESS=blahblahblah'  -F 'file=@/etc/passwd'
$ ls -a /var/lib/php/sessions/
. .. sess_iamorange

In the last example the session will contain the string blahblahblah

Note que com PHP_SESSION_UPLOAD_PROGRESS você pode controlar dados dentro da sessão, então se você incluir o arquivo da sua sessão, você pode incluir uma parte que você controla (um shellcode PHP, por exemplo).

{% hint style="info" %} Embora a maioria dos tutoriais na Internet recomende que você defina session.upload_progress.cleanup como Off para fins de depuração, o padrão session.upload_progress.cleanup no PHP ainda é On. Isso significa que o progresso do upload na sessão será limpo o mais rápido possível. Então, isso será uma Condição de Corrida. {% endhint %}

O CTF

No CTF original onde essa técnica é comentada, não era suficiente explorar a Condição de Corrida, mas o conteúdo carregado também precisava começar com a string @<?php.

Devido à configuração padrão de session.upload_progress.prefix, nosso arquivo SESSION começará com um prefixo irritante upload_progress_ Como: upload_progress_conteudocontroladopeloatacante

O truque para remover o prefixo inicial foi codificar em base64 o payload 3 vezes e depois decodificá-lo através dos filtros convert.base64-decode, isso porque ao decodificar base64 o PHP removerá os caracteres estranhos, então após 3 vezes apenas o payload enviado pelo atacante permanecerá (e então o atacante pode controlar a parte inicial).

Mais informações no writeup original https://blog.orange.tw/2018/10/ e exploit final https://github.com/orangetw/My-CTF-Web-Challenges/blob/master/hitcon-ctf-2018/one-line-php-challenge/exp_for_php.py
Outro writeup em https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/

Aprenda hacking em AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks: