PHP FastCGI RCE Exploit
[Vulnerability Analysis]
看到pwnhub《迷》的wp给出的姿势,实际操作了下。
反代这一步没有问题
编译前人的exp fcgi_exp.go
然而使用proxychains代理运行时连接错误。
于是按wp给出的思路先把用nc保存流量到本地再通过代理发出去,成功
然后找到lijiejie师傅的脚本改成了通用的Exp扔到框架里
https://github.com/Xyntax/POC-T/blob/2.0/script/fastcgi-rce.py
修改配置:
PORT = 9000
EXPLOIT = True
COMMAND = 'cat /flag'
PHP_FILE_PATH = '/usr/share/php/PEAR.php'
Exploit