1.安装debian系统

首先我选择的系统是debian10版本,也可以在别的系统完成复现,我想一个纯净版,所有重新安装了一个系统,安装步骤简单展示一下。

1.创建虚拟机,点击下一步。

导入镜像

自己选安装的位置以及虚拟机的名称。

安装过程需要设置管理员密码和新建一个用户,自己设置一下就可以了

这里选择了第二个。

因为之前我们选择了lvm,那么这里选择是就可以了

因为我们需要一个简单系统,所有只选择了下面三个安装软件

中间少的部分就是一直点击继续就可以了,最后安装好了。

2.下载靶场,首先找到虚拟终端,打开终端。

2.下载靶场、docker以及docker-compose

首先需要安装git命令,这样我们利用git命令下载靶场

下载好git,输入命令下载靶场,靶场地址https://github.com/vulhub/vulhub 如果和下面一样出现错误,就将命令https换成git就可以啦。

下载完成以后,可以自己查看一下。

接下来安装docker和docker-compose

下载完成以后可以进入CVE-2021-41773查看readme.zh-cn.md 查看中午,里面会有该漏洞的提示和一些playload.

3.漏洞复现

现在我们输入命令开始启动环境。

环境启动以后,我们按照提示访问自己的IP地址8080端口,这个时候我们需要查看自己的ip地址,会发现ifconfig不行,需要输入apt install net-tools 安装工具,这样就可以使用ifconfig

得到ip地址可以在本机浏览器访问http://ip:8080,看到it's work,就代表可以了

现在我们就可以构造playload ,记得回到根目录执行代码

可以看到成功读取了passwd文件内容。也可以读取adduser.conf,其他文件需要自己试试了。

在服务端开启了cgi或cgid这两个mod的情况下,这个路径穿越漏洞将可以执行任意命令:

```
curl -v --data "echo;id" 'http://your-ip:8080/cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh'
```

4.漏洞的条件

穿越的目录允许被访问,比如配置了`<Directory />Require all granted</Directory>`。(默认情况下是不允许的)

后面我有写检测该漏洞的检测脚本,感兴趣可以去看看

CVE-2021-41773、CVE-2021-42013检测脚本_dreamthe的博客-CSDN博客

5.漏洞产生的原理

Apache HTTP Server 2.4.49版本使用的ap_normalize_path函数在对路径参数进行规范化时会先进行url解码,然后判断是否存在../的路径穿越符

当检测到路径中存在%字符时,如果紧跟的2个字符是十六进制字符,就会进行url解码,将其转换成标准字符,如%2e通过url解码之后是一个点(.)对于路径的url解码之后再来判断是否存在../。

如果路径中存在%2e./形式,就会检测到,因为遍历第一个字符是%紧跟2个字符是十六进制那么会被转换成点,这样会和后面的./就会连成../,这样就会被拦截。但是出现.%2e/这种形式时,在遍历到第一个.字符时,此时检测到后面的两个字符是%2,那么就构造不成../而是.%2,就不会把它当作路径穿越符处理,也就是说在检测是否有路径穿越符之后,%2e再解码变成了点,最终.%2e/解码成了../。因此可以使用.%2e/或者%2e%2e绕过对路径穿越符的检测。

参考文章:【安全漏洞】CVE-2021-41773和CVE-2021-42013漏洞分析 - 简书(里面有详细过程,大家可以参考)

6.修复建议

增加ap_normalize_path函数的判断条件,对于.%2e或者%2e%2e进行判断,避免绕过

下一篇:CSRF漏洞原理与防御方式_dreamthe的博客-CSDN博客

CVE-2021-41773漏洞复现相关推荐

  1. CVE(2017-15715、2021-41773、2021-40438)漏洞复现

    仅用于学习参考,不要贪玩哦(*^▽^*) 目录 CVE-2017-15715 漏洞介绍 漏洞复现 CVE-2021-41773 漏洞介绍 漏洞复现 CVE-2021-40438 漏洞介绍 漏洞复现 一 ...

  2. CVE-2022-30190(follina):Microsoft诊断工具(MSDT)远程代码执行漏洞复现(超级详细)

    文章目录 免责声明 前言 一.漏洞简介 风险等级评判 二.影响版本 office版本 三.漏洞复现 复现环境 工具 使用方法 利用 第一种 第二种 防范避免 结尾 参考 免责声明 本文章仅供学习和研究 ...

  3. CVE-2021-3560 Polkit权限提升漏洞复现与分析

    0x00 简介 Polkit是Linux上的一个系统服务,其用于实现权限管理,通过给非特权进程授权,允许具有特权的进程(或者库文件lib)给非特权进程提供服务,由于Polkit被systemd使用,所 ...

  4. android 动画 最顶层_【Android编程实战】StrandHogg漏洞复现及原理分析_Android系统上的维京海盗...

    0x00 StrandHogg漏洞详情 StrandHogg漏洞 CVE编号:暂无 [漏洞危害] 近日,Android平台上发现了一个高危漏洞 该漏洞允许攻击者冒充任意合法应用,诱导受害者授予恶意应用 ...

  5. java rmi漏洞工具_学生会私房菜【20200924】Weblogic WLS核心组件反序列化命令执行突破(CVE20182628)漏洞复现...

    学生会私房菜 学生会私房菜是通过学生会信箱收集同学们的来稿,挑选其中的优质文档,不定期进行文档推送的主题. 本期文档内容为:Weblogic WLS核心组件反序列化命令执行突破(CVE-2018-26 ...

  6. php打开网页执行即执行bat程序_CVE202011107:XAMPP任意命令执行漏洞复现

    0x00简介 XAMPP是一个把Apache网页服务器与PHP.Perl及MariaDB集合在一起的安裝包,允许用戶可以在自己的电脑上轻易的建立网页服务器.该软件与phpstudy类似. 2020年4 ...

  7. CVE-2018-1273漏洞复现日志+IDS规则编写

    CVE-2018-1273(Spring Data Commons) 远程命令执行漏洞 漏洞描述: Spring Data Commons(1.13至1.13.10之前的版本,2.0至2.0.5的版本 ...

  8. CNVD-2022-03672/CNVD-2022-10270:向日葵简约版/向日葵个人版for Windows命令执行漏洞复现及修复建议

    CNVD-2022-03672/CNVD-2022-10270:向日葵简约版/向日葵个人版for Windows命令执行漏洞复现及修复建议 本文仅为验证漏洞,在本地环境测试验证,无其它目的 漏洞编号: ...

  9. Office 远程代码执行漏洞复现过程

    本文来自作者肖志华在 GitChat 上分享 「Office 远程代码执行漏洞复现过程」,「阅读原文」查看交流实录. 编辑 | 天津饭 直接贴本地复现过程,至于怎么利用还请自己思考. 2017年11月 ...

  10. 【CVE-2021-4043】Linux本地提权漏洞复现

    实验步骤 文章目录 实验步骤 CVE-2021-4043 Linux本地提权漏洞 实验背景 实验环境 漏洞复现 构造payload 用gcc编译后上传到阿里云 执行payload 漏洞修复 CVE-2 ...

最新文章

  1. linux命令在哪里使用,在Linux不同场景中Linux命令的使用方法
  2. 小学生家庭教育与学习心理
  3. Server-map
  4. 读《我们应当怎样做需求分析》后
  5. swift php 类型判断,iOS开发 - Swift实现检测网络连接状态及网络类型
  6. 拼夕夕订单超时未支付自动关闭实现方案!
  7. UI设计素材|如何为数据可视化选择更漂亮的颜色
  8. #CSP 201912-1 报数(C语言)(100分)
  9. python时间序列预测不连续怎么办_手把手教你用Python处理非平稳时间序列(附代码)...
  10. poj 2922 Honeymoon Hike
  11. 特征选择的工程方法?
  12. unity UI 之text and image
  13. 已知主机IP地址,计算网络地址和广播地址
  14. PadOS迅雷testflight下载教程
  15. 做网站有虚拟服务器,虚拟主机只能做网站吗
  16. php中COM函数的使用
  17. AD(Altium Designer)导出BOM时出错处理
  18. Git Github学习笔记
  19. Android获取SD卡总容量,可用大小,机身内存总容量及可用大小的系统方法
  20. 电子信息工程考研:12大专业方向解读

热门文章

  1. 【PPT】《挑战用chatgpt完成流水线操作的ppt,再也不用担心每周肝组会报告ppt了#人工智能 #chatgpt应用领域 快学起来!!!》- 知识点目录
  2. 机器学习_非参数估计
  3. 机器视觉丨转角同轴光源工作原理及打光案例和产品尺寸图
  4. 电子元件又一话——电感篇
  5. Spring Boot实战 ,丁雪丰 (译者) .pdf
  6. 天玑CPU天梯图2023年2月最新版 2023天玑处理器天梯图
  7. 数据是企业的无价财富——爱数备份存储柜服务器的初体验(图文)
  8. 鸿蒙电视发布会,鸿蒙发布会:无论设备大小 只需一个系统!
  9. 【Proteus】Arduino UNO + DS1307+LCD1602时间显示
  10. 四川大学计算机网络期末复习,川大网络教育专科-公共课之计算机文化基础(2015上)期末考试模拟题...