webcgi exploits
1.0.0
Aquí hay varias hazañas relacionadas con diferentes CGI web. Escribí esas hazañas en los últimos años.
La aplicación web es básicamente esas capas:
4 y 5 podrían ser lo mismo. 3 y 4 también podrían lo mismo.Hay comunicaciones entre cada capa. Cada software de capa es desarrollado por diferentes equipos. Tienen estándares para comunicarse entre sí, pero siempre tienen malentendidos o fallas de diseño. Por lo tanto, podemos aprovechar esas fallas para lograr nuestros objetivos, como RCE, Spwan A Shell, Port hacia adelante, etc.
Fastcgi
fcgi_exp.go Use FastCGI para leer o ejecutar archivo si el puerto FCGI expuesto a público (o con un SSRF ).fcgi_jailbreak.php Use los parámetros FastCGI para cambiar algunas configuraciones PHP INI y romper el sandbox basado en PHP.Apache mod_php
mod_php_port_reuse.php reutilizan la conexión 80 para generar una carcasa interactiva. Pasar por alto el firewall.mod_php_port_proxy.py trabaje junto con mod_php_port_reuse.php , cree un proxy de 80 TCP para evitar el firewall.uwsgi_exp.py Explote UWSGI para ejecutar cualquier comando de forma remota si el puerto UWSGI expuesto a público (o con un SSRF ).