Apache HTTP Server是Apache基金会开源的一款流行的HTTP服务器。在其2.4.49版本中,引入了一个路径穿越漏洞,满足下面两个条件的Apache服务器将会受到影响
- 版本等于2.4.49
- 穿越的目录允许被访问
比如配置了<Directory />Require all granted</Directory>
。(默认情况下是不允许的)
攻击者利用这个漏洞,可以读取位于apache服务器web目录以外的其他文件,或者读取web目录中的脚本文件源码,或者开启了cgi或cgid的服务器上执行任意命令
CVE-2021-41773 是在 Apache HTTP Server 2.4.49中对路径规范化所做的更改中发现了一个缺陷,攻击者可以使用路径遍历攻击将URL映射到预期文档根目录之外的文件,如果文档根目录之外的文件不受要求全部拒绝的保护,则这些请求可能会成功,如果还为这些别名路径启用了CGI脚本,则可以允许远程代码执行
尝试在URL上构造exp,发现无法直接在页面URL上构造EXP访问
使用linux自带的curl发包工具,构造exp,可以访问成功
可以访问任意路径
继续构造exp,可以实现RCE远程代码执行
通过抓包改包来构造exp也成功访问
可成功访问服务器任意路径
日志分析:可发现任意路径访问的痕迹