webcgi exploits
1.0.0
Hier sind mehrere Heldentaten im Zusammenhang mit verschiedenen Web -CGIs. Ich habe diese Heldentaten in den letzten Jahren geschrieben.
Web -Apps sind im Grunde diese Ebenen:
4 und 5 könnten dasselbe sein. 3 und 4 konnten auch dasselbe.Es gibt Kommunikation zwischen jeder Schicht. Jede Layer -Software wird von verschiedenen Teams entwickelt. Sie haben Standards, um sich gegenseitig zu kommunizieren, aber sie haben immer Missverständnisse oder Designfehler. So können wir diese Fehler nutzen, um unsere Ziele wie RCE, Spwan A Shell, Port Forward usw. zu erreichen.
Fastcgi
fcgi_exp.go Verwenden Sie FastCGi, um Datei zu lesen oder auszuführen, wenn der FCGI -Port öffentlich (oder mit einem SSRF ) ausgesetzt ist.fcgi_jailbreak.php Verwenden Sie FastCGI-Params, um einige PHP-INI-Konfigurationen zu ändern und PHP-basierte Sandbox zu brechen.Apache mod_php
mod_php_port_reuse.php wiederverwenden die 80 -Verbindung, um eine interaktive Shell zu erzeugen. Umgehen Sie die Firewall.mod_php_port_proxy.py arbeiten zusammen mit mod_php_port_reuse.php , erstellen Sie einen 80 TCP -Proxy, um die Firewall zu umgehen.uwsgi_exp.py nutzen UWSGI, um einen Befehl auszuführen, wenn der UWSGI -Port der Öffentlichkeit (oder mit einem SSRF ) ausgesetzt ist.