POC详情: 31ed97c007499385770a2d83cf1f7b08ac4a673a

来源
关联漏洞
标题: Apache HTTP Server 路径遍历漏洞 (CVE-2021-41773)
描述:Apache HTTP Server是美国阿帕奇(Apache)基金会的一款开源网页服务器。该服务器具有快速、可靠且可通过简单的API进行扩充的特点。 Apache HTTP Server 2.4.49版本存在路径遍历漏洞,攻击者可利用该漏洞使用路径遍历攻击将URL映射到预期文档根以外的文件。
描述
CVE-2021-41773 Grabber
介绍
# Apachuk - CVE-2021-41773 Grabber with Shodan
Grabber Apache Directory traversal with Shodan. Rewrite code from : https://github.com/mohwahyudi/cve-2021-41773 

# How To Use 
- pip3 install requirements.txt
- python3 main.py -a [Shodan Api Key] -k [Keyword for shodan]

# Shodan API Key ?
Login / Register to Get your shodan API Key on https://account.shodan.io/ 

# Example 
python3  main.py -a shodanapiwithrandomchar -k "Apache/2.4.49" 

![Screenshot](Apachuk.png)

Feel free to give any feedback!
文件快照

[4.0K] /data/pocs/31ed97c007499385770a2d83cf1f7b08ac4a673a ├── [855K] Apachuk.png ├── [4.2K] main.py ├── [ 501] README.md ├── [ 49] requirements.txt └── [ 0] vulnerable-host.txt 0 directories, 5 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。