webcgi exploits
1.0.0
다음은 다른 웹 CGI와 관련된 몇 가지 악용입니다. 나는 지난 몇 년 동안 그 악용을 썼습니다.
웹 앱은 기본적으로 해당 레이어입니다.
4 와 5 같은 것일 수 있습니다. 3 과 4 도 같은 것을 할 수 있습니다.각 계층간에 통신이 있습니다. 각 계층 소프트웨어는 다른 팀에 의해 개발됩니다. 그들은 서로를 전달할 수있는 표준을 가지고 있지만 항상 오해 나 설계 결점이 있습니다. 따라서 RCE, Spwan A Shell, Port Forward 등과 같은 목표를 달성하기 위해 이러한 결함을 활용할 수 있습니다.
Fastcgi
fcgi_exp.go FCGI 포트가 공개 (또는 SSRF )에 노출 된 경우 FASTCGI를 사용하여 파일을 읽거나 실행합니다.fcgi_jailbreak.php FastCGI 매개 변수를 사용하여 일부 PHP INI 구성을 변경하고 PHP 기반 샌드 박스를 중단하십시오.Apache mod_php
mod_php_port_reuse.php 80 연결을 재사용하여 대화식 쉘을 생성합니다. 방화벽을 우회하십시오.mod_php_port_proxy.py mod_php_port_reuse.php 와 함께 작동하여 방화벽을 우회하기 위해 80 TCP 프록시를 만듭니다.SSRF )에 노출 된 경우 uwsgi_exp.py UWSGI를 원격으로 실행하도록 UWSGI를 익히십시오.