webcgi exploits
1.0.0
Aqui estão várias façanhas relacionadas a diferentes CGIs da Web. Eu escrevi essas façanhas nos últimos anos.
Web App são basicamente essas camadas:
4 e 5 podem ser a mesma coisa. 3 e 4 poderiam a mesma coisa também.Existem comunicações entre cada camada. Cada software de camada é desenvolvido por diferentes equipes. Eles têm padrões para se comunicar, mas sempre têm mal -entendidos ou falhas. Portanto, podemos tirar proveito dessas falhas para atingir nossos objetivos, como RCE, Spwan a Shell, Port Forward etc.
Fastcgi
fcgi_exp.go use fastcgi para ler ou executar o arquivo se a porta FCGI exposta ao público (ou com um SSRF ).fcgi_jailbreak.php use params fastcgi para alterar algumas configurações de php ini e quebrar a caixa de areia baseada em php.Apache mod_php
mod_php_port_reuse.php reutiliza a conexão 80 para gerar um shell interativo. Ignorar o firewall.mod_php_port_proxy.py Trabalhe em conjunto com mod_php_port_reuse.php , crie um proxy de 80 TCP para ignorar o firewall.uwsgi_exp.py Explorar UWSGI para executar qualquer comando remotamente se a porta UWSGI exposta ao público (ou com um SSRF ).