webcgi exploits
1.0.0
这是与不同的Web CGI相关的几个漏洞。我在过去几年中写了这些漏洞。
网络应用是基本的那些层:
4和5可能是同一件事。 3和4也可以做同样的事情。每一层之间都有通信。每个层软件都是由不同团队开发的。他们确实有互相交流的标准,但是他们总是有误会或设计错误。因此,我们可以利用这些故障来实现我们的目标,例如RCE,SPWAN A shell,端口向前等。
fastcgi
fcgi_exp.go使用FastCGI如果FCGI端口暴露于公共(或使用SSRF ),则使用FastCGI读取或执行文件。fcgi_jailbreak.php使用FastCGI参数更改一些PHP INI配置并基于Break php的沙盒。apache mod_php
mod_php_port_reuse.php将80连接重复使用到产生交互式外壳。绕过防火墙。mod_php_port_proxy.py与mod_php_port_reuse.php一起使用,创建一个80 TCP代理以绕过防火墙。SSRF ),则uwsgi_exp.py利用UWSGI远程执行任何命令。