webcgi exploits
1.0.0
Berikut beberapa eksploitasi yang terkait dengan CGI web yang berbeda. Saya menulis eksploitasi itu dalam beberapa tahun terakhir.
Aplikasi web pada dasarnya adalah lapisan -lapisan tersebut:
4 dan 5 bisa menjadi hal yang sama. 3 dan 4 juga bisa hal yang sama.Ada komunikasi antara setiap lapisan. Setiap perangkat lunak layer dikembangkan oleh tim yang berbeda. Mereka memang memiliki standar untuk berkomunikasi satu sama lain, tetapi mereka selalu memiliki kesalahpahaman atau kesalahan desain. Jadi kita dapat memanfaatkan kesalahan itu untuk mencapai tujuan kita, seperti RCE, spwan a shell, port ke depan dll.
Fastcgi
fcgi_exp.go Gunakan fastcgi untuk membaca atau mengeksekusi file jika port FCGI yang terpapar publik (atau dengan SSRF ).fcgi_jailbreak.php Gunakan fastcgi params untuk mengubah beberapa konfigurasi php INI dan merusak kotak pasir berbasis php.Apache mod_php
mod_php_port_reuse.php menggunakan kembali koneksi 80 untuk menelurkan shell interaktif. Bypass firewall.mod_php_port_proxy.py bekerja bersama dengan mod_php_port_reuse.php , buat proxy 80 TCP untuk mem -bypass firewall.uwsgi_exp.py Exploit UWSGI untuk menjalankan perintah apa pun dari jarak jauh jika port UWSGI yang terpapar publik (atau dengan SSRF ).