webcgi exploits
1.0.0
Voici plusieurs exploits liés à différents CGI Web. J'ai écrit ces exploits au cours des dernières années.
L'application Web est fondamentalement ces couches:
4 et 5 pourraient être la même chose. 3 et 4 pourraient aussi la même chose.Il y a des communications entre chaque couche. Chaque logiciel de couche est développé par différentes équipes. Ils ont des normes pour se communiquer mutuellement, mais ils ont toujours des malentendus ou des défauts de conception. Nous pouvons donc profiter de ces défauts pour atteindre nos objectifs, comme RCE, Spwan A Shell, Port Forward, etc.
Fastcgi
fcgi_exp.go Utilisez fastcgi pour lire ou exécuter un fichier si le port FCGI exposé au public (ou avec un SSRF ).fcgi_jailbreak.php Utilisez les paramètres rapides pour modifier certaines configurations PHP INI et casser le sable basé sur PHP.Apache mod_php
mod_php_port_reuse.php réutilisez la connexion 80 pour engendrer un shell interactif. Contourner le pare-feu.mod_php_port_proxy.py Travaillez avec mod_php_port_reuse.php , créez un proxy TCP 80 pour contourner le pare-feu.uwsgi_exp.py exploite uwsgi pour exécuter n'importe quelle commande à distance si le port UWSGI exposé au public (ou avec un SSRF ).