博客
关于我
Metasploit CGI网关接口渗透测试实战
阅读量:796 次
发布时间:2023-02-08

本文共 579 字,大约阅读时间需要 1 分钟。

最初Web服务器的工作流程很简单,它可以接收来自客户端的HTTP请求,并将静态资源返回给客户端。随着互联网的发展,动态技术逐渐成为Web服务的主流,可是Web服务器并不能直接运行动态脚本,于是通用网关接口(Common Gateway Interface,CGI)技术应运而生。CGI应用程序能与浏览器进行交互,还可通过数据API与数据库服务器等外部数据源进行通信,从数据库服务器中获取数据。

提权是后渗透测试操作中极为重要的一个环节,如果无法获得高等级的控制权限,那么很多操作都无法实现。

下面介绍如何通过PHP-CGI的远程代码执行漏洞对目标设备进行渗透,以及在获得控制权限之后提升控制权限。在进行提权操作时,一定要结合自己当前所具备的条件来制订计划。如果具备的权限很低,通常的思路是再次传送并执行一个新的攻击载荷,从而提高自己的控制权限。

1、PHP-CGI的工作原理

首先大家要注意的是,CGI是一种规范,按CGI编写的应用程序可以扩展服务器的功能。例如Web服务器对外发布的是一个使用PHP开发的应用程序,而Apache并不能直接解析动态请求,需要CGI应用程序参与。

Apache服务器在接收到浏览器传递的数据后,如果浏览器请求的是静态页面或者图片等无须动态处理的内容,会直接根据请求的URL找到其位置,然后将其返回给浏览器。

但是,如果浏览器提

转载地址:http://mhyfk.baihongyu.com/

你可能感兴趣的文章
memcached高速缓存学习笔记003---利用JAVA程序操作memcached crud操作
查看>>
Memcached:Node.js 高性能缓存解决方案
查看>>
memcache、redis原理对比
查看>>
memset初始化高维数组为-1/0
查看>>
Metasploit CGI网关接口渗透测试实战
查看>>
Metasploit Web服务器渗透测试实战
查看>>
Moment.js常见用法总结
查看>>
MongoDB出现Error parsing command line: unrecognised option ‘--fork‘ 的解决方法
查看>>
mxGraph改变图形大小重置overlay位置
查看>>
MongoDB学习笔记(8)--索引及优化索引
查看>>
MQTT工作笔记0009---订阅主题和订阅确认
查看>>
ms sql server 2008 sp2更新异常
查看>>
MS UC 2013-0-Prepare Tool
查看>>
msbuild发布web应用程序
查看>>
MSB与LSB
查看>>
MSCRM调用外部JS文件
查看>>
MSCRM调用外部JS文件
查看>>
MSEdgeDriver (Chromium) 不适用于版本 >= 79.0.313 (Canary)
查看>>
MsEdgeTTS开源项目使用教程
查看>>
msf
查看>>