webcgi exploits
1.0.0
Вот несколько эксплойтов, связанных с различными веб -CGIS. Я написал эти эксплойты за последние несколько лет.
Веб -приложение - это в основном эти слои:
4 и 5 могут быть тем же. 3 и 4 тоже могли бы то же самое.Существуют связь между каждым слоем. Каждое программное обеспечение для слоев разрабатывается разными командами. У них есть стандарты для общения друг друга, но у них всегда есть недоразумения или недостатки в дизайне. Таким образом, мы можем воспользоваться этими ошибками для достижения наших целей, таких как RCE, Spwan A Shell, Port Forward и т. Д.
Fastcgi
fcgi_exp.go Используйте FastCGI для чтения или выполнения файла, если порт FCGI, подвергнутый общественному (или с SSRF ).fcgi_jailbreak.php Используйте FASTCGI PARAMS, чтобы изменить некоторые конфигурации PHP INI и разбить песочницу на основе PHP.Apache mod_php
mod_php_port_reuse.php повторно используйте соединение 80, чтобы создать интерактивную оболочку. Обходить брандмауэр.mod_php_port_proxy.py Работайте вместе с mod_php_port_reuse.php , создайте прокси 80 TCP для обхода брандмауэра.uwsgi_exp.py exploit uwsgi, чтобы выполнить любую команду удаленно, если порт UWSGI, подвергшийся публике (или с SSRF ).