9000 - Pentesting FastCGI
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Si quieres aprender qué es FastCGI consulta la siguiente página:
disable_functions bypass - php-fpm/FastCGIPor defecto, FastCGI se ejecuta en el puerto 9000 y no es reconocido por nmap. Usualmente, FastCGI solo escucha en localhost.
Es bastante fácil hacer que FastCGI ejecute código arbitrario:
o también puedes usar el siguiente script de python: https://gist.github.com/phith0n/9615e2420f31048f7e30f3937356cf75
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)