UbuntuサーバーのApacheで実行されているPHP Webサイトをテストしています。
ターゲットシステムにファイルを書き込むことができる脆弱性を発見しました。 PHPルートをHTTPルートディレクトリに書き込んでRCEをこの方法で取得することは可能ですが、私の場合は可能ではないようです。 Webサーバーはwww-data
ユーザーとして実行されており、HTTPルートディレクトリ内のどこにも書き込む権限がありません。 /tmp/
と/dev/shm/
にのみファイルを正常に書き込みました。
この脆弱性からRCEを取得するのに役立つテクニックはありますか?それとも、これが私ができることのほとんどですか?
この脆弱性からRCEを取得するのに役立つテクニックはありますか?それとも、これが私ができることのほとんどですか?
いいえ、それ自体は、RCEにこれを悪用することはできません。この方法を使用してシェルを密輸でき、それらを実行することはできなくなります。RCEを取得するには、この脆弱性を別の脆弱性と連鎖させる必要があります。この場合、ディレクトリトラバーサルはRCEの取得に役立ちます。
[〜#〜] although [〜#〜] Webアプリケーションが、ユーザーがアップロードしたものを取得してその上でアクションを実行する脆弱なライブラリを使用する場合がありました。アプリケーションがこのような脆弱なアップロードを使用する場合、他のアクションを実行するために活用することもできます。RCEやSQLインジェクションが実行されることもあります。