webcgi exploits
1.0.0
異なるWeb CGIに関連するいくつかのエクスプロイトがあります。私はここ数年でそれらのエクスプロイトを書きました。
Webアプリは基本的にそれらのレイヤーです。
4と5同じものである可能性があります。 3と4も同じことができます。各レイヤー間に通信があります。各レイヤーソフトウェアは、さまざまなチームによって開発されています。彼らは互いにコミュニケーションをとる基準を持っていますが、彼らは常に誤解やデザインの欠点を持っています。そのため、RCE、Spwan A Shell、Port Forwardなどの目標を達成するために、これらの障害を利用できます。
fastcgi
fcgi_exp.go FASTCGIを使用して、FCGIポートが公開(またはSSRF )にさらされた場合にファイルを読み取りまたは実行します。fcgi_jailbreak.php FastCGI Paramsを使用して、いくつかのPHP INI構成を変更し、PHPベースのサンドボックスを破ります。apache mod_php
mod_php_port_reuse.php 80の接続を再利用して、インタラクティブシェルを生成します。ファイアウォールをバイパスします。mod_php_port_proxy.py mod_php_port_reuse.phpと協力して、80 TCPプロキシを作成してファイアウォールをバイパスします。uwsgi_exp.py UWSGIをエクスプロイして、UWSGIポートが公開(またはSSRF )にさらされた場合にコマンドをリモートで実行します。