POC详情: 07c7d6885677373b5e1b6193c5c47e00c66db3a1

来源
关联漏洞
标题: Apache HTTP Server 路径遍历漏洞 (CVE-2021-41773)
描述:Apache HTTP Server是美国阿帕奇(Apache)基金会的一款开源网页服务器。该服务器具有快速、可靠且可通过简单的API进行扩充的特点。 Apache HTTP Server 2.4.49版本存在路径遍历漏洞,攻击者可利用该漏洞使用路径遍历攻击将URL映射到预期文档根以外的文件。
描述
Environment for CVE-2021-41773 recreation.
文件快照

[4.0K] /data/pocs/07c7d6885677373b5e1b6193c5c47e00c66db3a1 ├── [4.0K] scenario1 │   ├── [4.0K] db │   │   └── [4.0K] database.sql │   ├── [4.0K] web │   │   ├── [3.2K] calendar.php │   │   ├── [ 728] doclogin.php │   │   ├── [ 974] doctors.php │   │   ├── [ 41] footer.php │   │   ├── [1.7K] header.php │   │   ├── [ 806] history.php │   │   ├── [4.0K] img │   │   │   └── [ 28K] logo.png │   │   ├── [4.0K] includes │   │   │   ├── [ 938] cancel.inc.php │   │   │   ├── [ 162] dbh.inc.php │   │   │   ├── [1.3K] doclogin.inc.php │   │   │   ├── [1023] history.inc.php │   │   │   ├── [1.4K] login.inc.php │   │   │   ├── [ 113] logout.inc.php │   │   │   ├── [ 802] register.inc.php │   │   │   ├── [ 208] search.inc.php │   │   │   ├── [2.2K] signup.inc.php │   │   │   └── [1.1K] timeslots.inc.php │   │   ├── [4.2K] index.php │   │   ├── [3.2K] panel.php │   │   ├── [2.4K] register.php │   │   ├── [1.0K] search.php │   │   ├── [2.6K] signup.php │   │   └── [3.6K] style.css │   └── [4.6K] webserver.yml ├── [4.0K] scenario2 │   ├── [2.1K] database.yml │   ├── [4.0K] db │   │   └── [ 229] database.sql │   ├── [4.0K] web │   │   ├── [ 101] auth.php │   │   ├── [4.0K] css │   │   │   └── [ 871] style.css │   │   ├── [ 182] db.php │   │   ├── [ 139] index.php │   │   ├── [1.2K] login.php │   │   ├── [ 84] logout.php │   │   └── [1.2K] registration.php │   └── [3.3K] webserver.yml └── [ 19K] vulnerable-httpd.conf 9 directories, 36 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。