前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >如何挖掘Apache2中的CVE-2021-41773漏洞以保护Web服务器的安全

如何挖掘Apache2中的CVE-2021-41773漏洞以保护Web服务器的安全

作者头像
FB客服
发布2021-12-06 12:54:18
6190
发布2021-12-06 12:54:18
举报
文章被收录于专栏:FreeBufFreeBuf

关于ScaRCE框架

ScaRCE是一个专门针对漏洞CVE-2021-41773的漏洞挖掘框架,该工具可以帮助广大研究人员在漏洞扫描或渗透测试过程中,识别出公开站点中的CVE-2021-41773漏洞。

CVE-2021-41773漏洞主要影响的是Apahce 2 Web服务器,而ScaRCE通过扫描识别的方法找到目标Web服务器中的漏洞之后,将能够在目标Web服务器(需启用MOD_CGI)上执行远程命令注入。

该工具支持扫描单个目标,或从目标列表文件中读取目标信息并进行大规模识别扫描。

漏洞信息

根据Apache官方发布的安全公告,Apache HTTP Server中存在一个路径穿越漏洞,漏洞编号为CVE-2021-41773。Apache HTTP Server(HTTPd)是Apache软件基金会的一个开放源代码的网页服务器,而Apache HTTP Server 2.4.49版本对路径规范化所做的更改中存在一个路径穿越漏洞,攻击者可利用该漏洞读取到Web目录外的其他文件,如系统配置文件、网站源码等,甚至在特定情况下,攻击者可构造恶意请求执行命令,控制服务器,且目前已存在在野利用。除此之外,攻击者还可利用该漏洞获得敏感信息甚至远程执行代码。

工具要求

· curl

· bash

· git

工具安装

广大研究人员可以使用下列命令将该项目源码克隆至本地,并执行ScaRCE框架脚本:

代码语言:javascript
复制
 - git clone https://github.com/HightechSec/scarce-apache2
 - cd scarce-apache2
 - bash scarce.sh

除此之外,你还可以使用下列方式在你的系统上安装并使用ScaRCE:

代码语言:javascript
复制
 - git clone https://github.com/HightechSec/scarce-apache2
 - cd scarce-apache2
 - sudo cp scarce.sh /usr/bin/scarce && sudo chmod +x /usr/bin/scarce
 - $ scarce

工具使用

菜单选项

· 菜单1:根据提供的文件扫描LFI漏洞,文件中包含目标主机URL列表或单个主机的URL地址。

· 菜单2:根据提供的文件扫描RCE(远程代码执行)漏洞,文件中包含目标主机URL列表或单个主机的URL地址。

· 菜单3:通过给定的目标URL地址在目标主机上实现远程代码执行,如果扫描结果存在假阳性,即目标并不受漏洞影响,则有可能报“500错误信息”。

URL格式

使用http://或https://形式的URL地址来作为单个目标的地址参数。

对于通过列表文件提供的URL地址或IP地址,请不要使用如下所示的URL地址格式:

· https://target.com

· http://hackerone.com

· https://bugcrowd.com

工具使用演示

工具地址

https://github.com/HightechSec/scarce-apache2

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2021-12-04,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 关于ScaRCE框架
  • 漏洞信息
  • 工具要求
    • · curl
    • 工具安装
    • 工具使用
      • 菜单选项
        • · 菜单1:根据提供的文件扫描LFI漏洞,文件中包含目标主机URL列表或单个主机的URL地址。
          • · 菜单2:根据提供的文件扫描RCE(远程代码执行)漏洞,文件中包含目标主机URL列表或单个主机的URL地址。
            • · 菜单3:通过给定的目标URL地址在目标主机上实现远程代码执行,如果扫描结果存在假阳性,即目标并不受漏洞影响,则有可能报“500错误信息”。
              • URL格式
                • 使用http://或https://形式的URL地址来作为单个目标的地址参数。
                  • 对于通过列表文件提供的URL地址或IP地址,请不要使用如下所示的URL地址格式:
                    • · https://target.com
                      • · http://hackerone.com
                        • · https://bugcrowd.com
                        • 工具使用演示
                        • 工具地址
                        相关产品与服务
                        网站渗透测试
                        网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
                        领券
                        问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档