Apache HTTPd 2.4.49 路徑穿越漏洞(CVE-2021-41773)復現
0x00 漏洞概述
2021年10月5日,Apache官方釋出了一批漏洞資訊,其中Apache HTTP Server路徑穿越漏洞CVE-2021-41773。
滿足條件:
- 版本等於2.4.49
- 穿越的目錄允許被訪問,比如配置了
Require all granted
。(預設情況下是不允許的)
0x01環境搭建
使用docker搭建Apache HTTPd 2.4.49版本伺服器:
Dockerfile
FROM vulhub/httpd:2.4.49
LABEL maintainer="phithon <root@leavesongs.com>"
RUN set -ex \
&& sed -i "s|#LoadModule cgid_module modules/mod_cgid.so|LoadModule cgid_module modules/mod_cgid.so|g" /usr/local/apache2/conf/httpd.conf \
&& sed -i "s|#LoadModule cgi_module modules/mod_cgi.so|LoadModule cgi_module modules/mod_cgi.so|g" /usr/local/apache2/conf/httpd.conf \
&& sed -i "s|#Include conf/extra/httpd-autoindex.conf|Include conf/extra/httpd-autoindex.conf|g" /usr/local/apache2/conf/httpd.conf \
&& cat /usr/local/apache2/conf/httpd.conf \
| tr '\n' '\r' \
| perl -pe 's|<Directory />.*?</Directory>|<Directory />\n AllowOverride none\n Require all granted\n</Directory>|isg' \
| tr '\r' '\n' \
| tee /tmp/httpd.conf \
&& mv /tmp/httpd.conf /usr/local/apache2/conf/httpd.conf
docker-compose.yml
version: '2'
services:
apache:
build: .
ports:
- "8080:80"
環境啟動
docker-compose build
docker-compose up -d
0x02 漏洞復現
- 訪問靶機環境
環境啟動後,訪問 http:// your-ip:8080 即可看到Apache預設的It works!頁面。
- 檔案讀取復現
使用curl命令傳送payload( icons 必須存在且可訪問):
- 命令執行復現
在服務端開啟了cgi或cgid這兩個mod的情況下,這個路徑穿越漏洞將可以執行任意命令:
0x03修復建議
升級至官方 ..最新版本
更多滲透相關技術經驗分享,學滲透來雨筍教育線上線下任你選擇,就業進大廠!
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/70006652/viewspace-2847456/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- nginx目錄穿越漏洞復現Nginx
- Apache漏洞復現Apache
- Apache(httpd)詳解Apachehttpd
- apache log4j2 漏洞復現linuxApacheLinux
- 【漏洞修復通知】修復Apache Shiro認證繞過漏洞Apache
- apache啟動報錯:httpd: aprApachehttpd
- Linux——搭建Apache(httpd)伺服器LinuxApachehttpd伺服器
- 雲伺服器修復apache漏洞伺服器Apache
- Apache httpd和php的結合方式ApachehttpdPHP
- apache提示錯誤:httpd-ahssl.confApachehttpd
- Apache ActiveMQ任意檔案寫入漏洞(CVE-2016-3088)復現ApacheMQ
- Apache log4j2-RCE 漏洞復現(CVE-2021-44228)Apache
- Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)復現Apache
- Apache Kylin遠端程式碼執行漏洞復現(CVE-2020-1956)Apache
- Apache log4j2 遠端程式碼執行漏洞復現?Apache
- weblogic 漏洞復現Web
- apache網站漏洞修復解決辦法Apache網站
- phpStudy poc漏洞復現以及漏洞修復辦法PHP
- weblogic ssrf漏洞復現Web
- 笑臉漏洞復現
- Vulhub WebLogic漏洞復現Web
- Tomcat系列漏洞復現Tomcat
- 【阿菜漏洞復現】DeFi 平臺 MonoX Finance 漏洞分析及復現MonoNaN
- Weblogic-SSRF漏洞復現Web
- 護網漏洞復現(三)
- 【漏洞復現】Shiro<=1.2.4反序列化漏洞
- Apache Struts2遠端程式碼執行漏洞(S2-001)復現總結Apache
- apache對應的web服務預設根路徑ApacheWeb
- Redis未授權漏洞復現Redis
- CVE-2015-5254漏洞復現
- CVE-2016-3088漏洞復現
- IIS短檔名漏洞復現
- CVE2019-11043漏洞復現
- 【漏洞復現】Paraluni 安全事件分析事件
- cve-2020-1472 漏洞復現
- Apache struts2遠端命令執行_CVE-2017-9805(S2-052)漏洞復現Apache
- DLink 815路由器棧溢位漏洞分析與復現路由器
- 高危漏洞!Apache Log4j 遠端程式碼執行漏洞(附修復建議)Apache