This content originally appeared on DEV Community and was authored by Peppa
Mục Tiêu
- Chiếm quyền điều khiển server và đọc một tập tin bí mật ở thư mục gốc (đường dẫn /)
Recon
- Sử dụng wappalyzer thấy website viết bằng php (version 7.3.3) và sử dụng web server Apache (version 2.4.52)
- Dùng thử thấy website chỉ có mỗi chức năng upload file và có thể truy cập thông qua đường link bên dưới
Có thể nghĩ đến việc tấn công file upload và path traversal
Attack
- Phía server sau khi nhận file sẽ cắt tên file thông qua hàm explode() và lấy phần tử thứ 2 của mảng để so sánh với chuỗi "php"
- Máy chủ apache sẽ không tự xử lí được đuôi file .php mà phải nhờ các module PHP xử lí. Các module PHP sẽ thực thi file .php và trả về kết quả (thường là mã HTML) cho apache
Từ các dữ kiện đã biết ta có thể upload 1 file file_name.text.php và truy cập vào file đó. Lúc này Apache sẽ dùng module PHP để execute code trong nội dung của file -> Dẫn đến có thể RCE
- Tạo file hello.text.php chứa nội dung là 1 hàm system() giúp thực thi lệnh trong hệ thống
- Sau khi upload và truy cập file ta có thể điều chỉnh parameter trên url để tìm ra flag
- Ngoài system() ta còn có thể sử dụng passthru()
This content originally appeared on DEV Community and was authored by Peppa
Peppa | Sciencx (2024-08-16T11:24:47+00:00) CBJS: File Upload 2. Retrieved from https://www.scien.cx/2024/08/16/cbjs-file-upload-2/
Please log in to upload a file.
There are no updates yet.
Click the Upload button above to add an update.