Apache HTTP 两个路径穿越漏洞复现

news/2024/11/29 4:04:30/

目录

Apache HTTP Server 2.4.49 路径穿越漏洞(CVE-2021-41773)

漏洞环境:

 漏洞复现:

漏洞复现成功!

Apache HTTP Server 2.4.50 路径穿越漏洞(CVE-2021-42013)

漏洞复现分析:

 漏洞复现完成!


Apache HTTP Server 2.4.49 路径穿越漏洞(CVE-2021-41773)

Apache HTTP Server是Apache基金会开源的一款流行的HTTP服务器。在其2.4.49版本中,引入了一个路径穿越漏洞,满足下面两个条件的Apache服务器将会受到影响:

  • 版本等于2.4.49
  • 穿越的目录允许被访问,比如配置了<Directory />Require all granted</Directory>。(默认情况下是不允许的),一般都是用户配置出现的问题,默认是不允许的

攻击者利用这个漏洞,可以读取位于Apache服务器Web目录以外的其他文件,或者读取Web目录中的脚本文件源码,或者在开启了cgi或cgid的服务器上执行任意命令。

漏洞环境:

执行如下命令编译及运行一个存在漏洞的Apache HTTPd 2.4.49版本服务器:

docker-compose build
docker-compose up -d

 漏洞复现:

环境启动后,访问http://your-ip:8080即可看到Apache默认的It works!页面。

打开网页:

 我们查找下目录:

 打开浏览器;找到icons目录

 使用如下CURL命令来发送Payload(注意其中的/icons/必须是一个存在且可访问的目录),我们是找到有该目录的;%2e -> .

curl -v --path-as-is http://your-ip:8080/icons/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd

 可见,成功读取到/etc/passwd

漏洞复现成功!

Apache HTTP Server 2.4.50 路径穿越漏洞(CVE-2021-42013)

Apache HTTP Server是Apache基金会开源的一款流行的HTTP服务器。Apache官方在2.4.50版本中对2.4.49版本中出现的目录穿越漏洞CVE-2021-41773进行了修复,但这个修复是不完整的,CVE-2021-42013是对补丁的绕过。

攻击者利用这个漏洞,可以读取位于Apache服务器Web目录以外的其他文件,或者读取Web目录中的脚本文件源码,或者在开启了cgi或cgid的服务器上执行任意命令。

这个漏洞可以影响Apache HTTP Server 2.4.49以及2.4.50两个版本。

既然已经修复了上次版本的漏洞,我们该怎么绕过这次版本的呢?

漏洞复现分析:

我们使用CVE-2021-41773中的Payload已经无法成功利用漏洞了,说明2.4.50进行了修复。

但我们可以使用.%%32%65进行绕过(注意其中的/icons/必须是一个存在且可访问的目录)

将上次的%2e进行一次URL编码,2的url编码为:%32   e的为%65,替换后,测试成功。

 漏洞复现完成!

总结:这样的漏洞是有一定风险的,它可以查看文件的源码,通过分析该源码,就可以查找root的用户密码,风险也很大;通过这次学习,主要掌握该漏洞的产生原理。


http://www.ppmy.cn/news/2511.html

相关文章

毕业设计 基于STM32单片机的老人防摔倒报警系统 - 物联网 嵌入式

文章目录0 前言1 整体设计2 硬件电路3 软件设计4 跌倒检测算法5 关键代码6 最后0 前言 &#x1f525; 这两年开始毕业设计和毕业答辩的要求和难度不断提升&#xff0c;传统的毕设题目缺少创新和亮点&#xff0c;往往达不到毕业答辩的要求&#xff0c;这两年不断有学弟学妹告诉…

vue 路由跳转方式

一、使用标签跳转 1.1 router-link&#xff08;声明式路由&#xff0c;在页面中调用&#xff09; 在Vue中&#xff0c;router-link称为声明式路由&#xff0c;常放在页面中&#xff0c;:to绑定为跳转的目标地址&#xff0c;通过点击实现跳转&#xff0c;路由的跳转主要有两种…

JAVA中的算术运算符

文章目录0 写在前面1 一元运算符2 二元运算符3 算术赋值运算符4 写在末尾0 写在前面 在JAVA中存在&#xff1a; 一元运算符、二元运算符、算术赋值运算符。 下面简单记录下。 1 一元运算符 - &#xff1a;取反符号 取反运算 &#xff1a;自加一 先取值再加一&#xff0c;或先…

(15)点云数据处理学习——单目深度估计获得RGBD图再重建点云

1、主要参考 &#xff08;1&#xff09;大佬视频 Create Your Own Point Clouds from Depth Maps - Point Cloud Processing in Open3D_哔哩哔哩_bilibili &#xff08;2&#xff09;重要&#xff01;&#xff01;&#xff01;我前面的教程 &#xff08;7&#xff09;点云数…

(附源码)SSM人力资源管理系统 毕业设计 271621

SSM人力资源管理系统 摘 要 科技进步的飞速发展引起人们日常生活的巨大变化&#xff0c;电子信息技术的飞速发展使得电子信息技术的各个领域的应用水平得到普及和应用。信息时代的到来已成为不可阻挡的时尚潮流&#xff0c;人类发展的历史正进入一个新时代。在现实运用中&#…

HTTP协议分析 实验报告

实验名称&#xff1a; HTTP协议分析 一、实验预习 1、实验目的 利用抓包工具&#xff08;Wireshark/Windump/Sniffer&#xff09;抓取HTTP报文&#xff0c;以进一步熟悉和理解HTTP报文格式规范与HTTP协议的工作原理 2、实验内容&#xff08;…

MySQL之MVCC

多版本并发控制MVCC&#xff0c;也就是Copy on Write思想。MVCC除了支持读和读并行&#xff0c;还支持读和写并行、写和读并行&#xff0c;但为了保持数据一致性&#xff0c;写和写是无法并行的。 ​ 如下图&#xff0c;在事务1写的时候会copy一个记录的副本&#xff0c;其他事…

2022-04-10-Docker

layout: post #标题配置 title: Docker #时间配置 date: 2022-04-10 22:50:00 0800 #目录配置 categories: Docker #标签配置 tag: 学习笔记 content {:toc} Docker 1.初识 Docker 1.1 docker概念 我们写的代码会接触到好几个环境&#xff1a;开发环境、测试环境以及生产环…