webcgi exploits
1.0.0
這是與不同的Web CGI相關的幾個漏洞。我在過去幾年中寫了這些漏洞。
網絡應用是基本的那些層:
4和5可能是同一件事。 3和4也可以做同樣的事情。每一層之間都有通信。每個層軟件都是由不同團隊開發的。他們確實有互相交流的標準,但是他們總是有誤會或設計錯誤。因此,我們可以利用這些故障來實現我們的目標,例如RCE,SPWAN A shell,端口向前等。
fastcgi
fcgi_exp.go使用FastCGI如果FCGI端口暴露於公共(或使用SSRF ),則使用FastCGI讀取或執行文件。fcgi_jailbreak.php使用FastCGI參數更改一些PHP INI配置並基於Break php的沙盒。apache mod_php
mod_php_port_reuse.php將80連接重複使用到產生交互式外殼。繞過防火牆。mod_php_port_proxy.py與mod_php_port_reuse.php一起使用,創建一個80 TCP代理以繞過防火牆。SSRF ),則uwsgi_exp.py利用UWSGI遠程執行任何命令。