CGI
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Mobile Securityの専門知識を8kSec Academyで深めましょう。自己ペースのコースを通じてiOSとAndroidのセキュリティをマスターし、認定を取得しましょう:
CGIスクリプトはperlスクリプトです。したがって、_.cgi_スクリプトを実行できるサーバーを侵害した場合、perlリバースシェル (/usr/share/webshells/perl/perl-reverse-shell.pl
)をアップロードし、拡張子を**.plから.cgiに変更し、実行権限を与え (chmod +x
)、ウェブブラウザからリバースシェルにアクセス**して実行できます。 CGI脆弱性をテストするには、nikto -C all
(およびすべてのプラグイン)を使用することをお勧めします。
ShellShockは、Unixベースのオペレーティングシステムで広く使用されているBashコマンドラインシェルに影響を与える脆弱性です。これは、アプリケーションによって渡されたコマンドを実行するBashの能力をターゲットにしています。脆弱性は、プロセスがコンピュータ上でどのように実行されるかに影響を与える動的な名前付き値である環境変数の操作にあります。攻撃者は、環境変数に悪意のあるコードを添付することでこれを悪用し、変数を受け取ると実行されます。これにより、攻撃者はシステムを危険にさらす可能性があります。
この脆弱性を悪用すると、ページがエラーを返す可能性があります。
この脆弱性を見つけるには、古いApacheバージョンとcgi_mod(cgiフォルダーを含む)を使用していることに気づくか、niktoを使用します。
ほとんどのテストは、何かをエコーし、その文字列がウェブレスポンスに返されることを期待することに基づいています。ページが脆弱である可能性があると思われる場合は、すべてのcgiページを検索してテストしてください。
Nmap
CGIは、httpリクエストの各ヘッダーに対して環境変数を作成します。例えば:「host:web.com」は「HTTP_HOST"="web.com」として作成されます。
HTTP_PROXY変数はWebサーバーによって使用される可能性があります。ヘッダーに「Proxy: <IP_attacker>:<PORT>」を含めて送信してみてください。そして、サーバーがセッション中にリクエストを実行する場合、サーバーが行った各リクエストをキャプチャすることができます。
基本的に、cgiがアクティブで、phpが「古い」(<5.3.12 / < 5.4.2)場合、コードを実行できます。 この脆弱性を悪用するには、パラメータを送信せずに(特に「=」文字を送信せずに)WebサーバーのPHPファイルにアクセスする必要があります。 次に、この脆弱性をテストするために、例えば/index.php?-s
にアクセスすると( -s
に注意)、アプリケーションのソースコードがレスポンスに表示されます。
次に、RCEを取得するために、この特別なクエリを送信できます:/?-d allow_url_include=1 -d auto_prepend_file=php://input
とリクエストのボディ内で実行されるPHPコード。 例:**
脆弱性と可能なエクスプロイトに関する詳細情報: https://www.zero-day.cz/database/337/, cve-2012-1823, cve-2012-2311, CTFの解説例.
モバイルセキュリティの専門知識を8kSecアカデミーで深めましょう。自己ペースのコースを通じてiOSとAndroidのセキュリティをマスターし、認定を取得しましょう:
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)