9000 - Pentesting FastCGI
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ako želite da naučite šta je FastCGI pogledajte sledeću stranicu:
disable_functions bypass - php-fpm/FastCGIPodrazumevano FastCGI radi na portu 9000 i nije prepoznat od strane nmap-a. Obično FastCGI sluša samo na localhost.
Veoma je lako naterati FastCGI da izvrši proizvoljan kod:
ili možete koristiti sledeći python skript: https://gist.github.com/phith0n/9615e2420f31048f7e30f3937356cf75
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)