PHP-FPM inawasilishwa kama mbadala bora kwa PHP FastCGI ya kawaida, ikitoa vipengele ambavyo ni vya manufaa hasa kwa tovuti zenye trafiki kubwa. Inafanya kazi kupitia mchakato mkuu unaosimamia mkusanyiko wa michakato ya wafanyakazi. Kwa ombi la skripti ya PHP, ni seva ya wavuti inayozindua FastCGI proxy connection to the PHP-FPM service. Huduma hii ina uwezo wa kupokea maombi ama kupitia bandari za mtandao kwenye seva au Unix sockets.
Licha ya jukumu la kati la muunganisho wa proxy, PHP-FPM inahitaji kuwa inafanya kazi kwenye mashine ile ile kama seva ya wavuti. Muunganisho inautumia, ingawa ni wa proxy, tofauti na muunganisho wa proxy wa kawaida. Baada ya kupokea ombi, mfanyakazi anapatikana kutoka PHP-FPM anashughulikia—akitekeleza skripti ya PHP na kisha kupeleka matokeo nyuma kwa seva ya wavuti. Baada ya mfanyakazi kumaliza kushughulikia ombi, inapatikana tena kwa maombi yajayo.
But what is CGI and FastCGI?
CGI
Kawaida kurasa za wavuti, faili na nyaraka zote ambazo zinahamishwa kutoka kwa seva ya wavuti hadi kivinjari zimehifadhiwa katika directory maalum ya umma kama vile home/user/public_html. Wakati kivinjari kinapohitaji maudhui fulani, seva inakagua directory hii na kutuma faili inayohitajika kwa kivinjari.
Ikiwa CGI imewekwa kwenye seva, directory maalum ya cgi-bin pia inaongezwa huko, kwa mfano home/user/public_html/cgi-bin. Skripti za CGI zimehifadhiwa katika directory hii. Kila faili katika directory inachukuliwa kama programu inayoweza kutekelezwa. Wakati wa kufikia skripti kutoka kwenye directory, seva inatuma ombi kwa programu, inayohusika na skripti hii, badala ya kutuma maudhui ya faili kwa kivinjari. Baada ya usindikaji wa data za ingizo kukamilika, programu inatuma data za matokeo kwa seva ya wavuti ambayo inapeleka data kwa mteja wa HTTP.
Kwa mfano, wakati skripti ya CGI http://mysitename.com/cgi-bin/file.pl inafikiwa, seva itakimbiza programu sahihi ya Perl kupitia CGI. Data zinazozalishwa kutoka kwa utekelezaji wa skripti zitapelekwa na programu kwa seva ya wavuti. Seva, kwa upande mwingine, itapeleka data kwa kivinjari. Ikiwa seva haina CGI, kivinjari kingeonyesha .pl faili yenyewe. (maelezo kutoka hapa)
FastCGI
FastCGI ni teknolojia mpya ya wavuti, toleo lililoboreshwa la CGI kwani kazi kuu inabaki kuwa sawa.
Hitaji la kuendeleza FastCGI ni kwamba Mtandao ulitokana na maendeleo ya haraka ya programu na ugumu, pia ili kushughulikia mapungufu ya upanuzi ya teknolojia ya CGI. Ili kukidhi mahitaji hayo Open Market ilianzisha FastCGI – toleo la utendaji wa juu la teknolojia ya CGI lenye uwezo ulioimarishwa.
disable_functions bypass
Inawezekana kuendesha msimbo wa PHP kwa kutumia FastCGI na kuepuka vikwazo vya disable_functions.
Via Gopherus
Sijui kama hii inafanya kazi katika toleo za kisasa kwa sababu nilijaribu mara moja na haikutekeleza chochote. Tafadhali, ikiwa una habari zaidi kuhusu hii niwasiliane kupitia [PEASS & HackTricks telegram group here](https://t.me/peass), au twitter [@carlospolopm](https://twitter.com/hacktricks_live).
Kwa kutumia Gopherus unaweza kuunda payload ya kutuma kwa mlistener wa FastCGI na kutekeleza amri zisizo za kawaida:
Uploading and accessing this script the exploit is going to be sent to FastCGI (disabling disable_functions) and the amri zilizotajwa zitatekelezwa.
PHP exploit
Sijui kama hii inafanya kazi katika toleo za kisasa kwa sababu nilijaribu mara moja na sikuweza kutekeleza chochote. Kwa kweli nilifanikiwa kuona kwamba phpinfo() kutoka kwa utekelezaji wa FastCGI ilionyesha kwamba disable_functions ilikuwa tupu, lakini PHP (kwa namna fulani) ilikuwa bado inazuia kutekeleza kazi yoyote iliyozuiliwa awali. Tafadhali, ikiwa una habari zaidi kuhusu hii niwasiliane kupitia [PEASS & HackTricks telegram group here](https://t.me/peass), au twitter [@carlospolopm](https://twitter.com/hacktricks_live).
Hii ni script ya php kutumia itifaki ya fastcgi ili kupita open_basedir na disable_functions.
Itakusaidia kupita disable_functions kali hadi RCE kwa kupakia nyongeza mbaya.
Unaweza kuipata hapa: https://github.com/w181496/FuckFastcgi au toleo lililobadilishwa kidogo na kuboreshwa hapa: https://github.com/BorelEnzo/FuckFastcgi
Utapata kwamba exploit ni sawa sana na msimbo wa awali, lakini badala ya kujaribu kupita disable_functions kwa kutumia PHP_VALUE, inajaribu kupakia moduli ya PHP ya nje ili kutekeleza msimbo kwa kutumia vigezo extension_dir na extension ndani ya variable PHP_ADMIN_VALUE.
NOTE1: Huenda ukahitaji kurekebisha nyongeza hiyo kwa toleo sawa la PHP ambalo seva inatumia (unaweza kuangalia ndani ya matokeo ya phpinfo):
NOTE2: Niliweza kufanya hii ifanye kazi kwa kuingiza extension_dir na extension ndani ya faili ya usanidi ya PHP .ini (kitu ambacho huwezi kufanya ukiishambulia seva). Lakini kwa sababu fulani, wakati wa kutumia exploit hii na kupakia nyongeza kutoka kwa variable PHP_ADMIN_VALUE mchakato ulifariki, hivyo sijui kama mbinu hii bado ni halali.