POC详情: b18a281d23bf51cb9acc4c1f189ce175e9233e0a

来源
关联漏洞
标题: Apache HTTP Server 路径遍历漏洞 (CVE-2021-41773)
描述:Apache HTTP Server是美国阿帕奇(Apache)基金会的一款开源网页服务器。该服务器具有快速、可靠且可通过简单的API进行扩充的特点。 Apache HTTP Server 2.4.49版本存在路径遍历漏洞,攻击者可利用该漏洞使用路径遍历攻击将URL映射到预期文档根以外的文件。
介绍
# CVE-2021-41773
Path Traversal for Apache 2.4.49

https://ubuntu.com/security/CVE-2021-41773


## Affected base (time: 22:49 06/10/2021)

![image](https://user-images.githubusercontent.com/5285547/136288344-787b08d7-d805-40e5-b99f-b00e339d86cf.png)


## Usage

```bash
# IP
python3 CVE-2021-41773.py -i 10.10.10.10 -s

# List of ips 
python3 CVE-2021-41773.py -l /home/ac1d/Documents/code/python/CVE-2021-41773/ips.txt -s


```

## Screenshot

![image](https://user-images.githubusercontent.com/5285547/136287860-1e53aaa1-4455-47cf-9af7-75fdf808d3a4.png)

## Check for Apache Version
user@server2:~$ apachectl -v

Server version: Apache/2.4.29 (Ubuntu)

Server built:   2022-03-16T16:53:42
文件快照

[4.0K] /data/pocs/b18a281d23bf51cb9acc4c1f189ce175e9233e0a ├── [2.5K] CVE-2021-41773.py ├── [2.3K] CVE-2021-41773_RCE.py ├── [4.0K] DockerTestServer │   ├── [ 71] Dockerfile │   ├── [ 20K] httpd.conf │   └── [1.0K] readme.md └── [ 691] README.md 1 directory, 6 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。