POC详情: c2c809c819f69caaa035eba9c632e7f20e4d8cf0

来源
关联漏洞
标题: Apache HTTP Server 路径遍历漏洞 (CVE-2021-41773)
描述:Apache HTTP Server是美国阿帕奇(Apache)基金会的一款开源网页服务器。该服务器具有快速、可靠且可通过简单的API进行扩充的特点。 Apache HTTP Server 2.4.49版本存在路径遍历漏洞,攻击者可利用该漏洞使用路径遍历攻击将URL映射到预期文档根以外的文件。
描述
CVE-2021-41773&CVE-2021-42013图形化漏洞检测利用工具
介绍
# Apache_Penetration_Tool
使用QT C++开发的一款漏洞利用工具。
<br>

# [中文说明](#readme)
# [English description](https://github.com/wangfly-me/Apache_Penetration_Tool/blob/main/README-EN.md)

## 工具界面
在漏洞选择编号处,选择需要检测的漏洞。
![1.png](https://github.com/wangfly-me/Apache_Penetration_Tool/blob/main/images/1.png)

## 漏洞检测
在第一个文本栏中填写目标url或者ip,带上http或者https,结果会在最后一个大的文本框中显示出来。
![2.png](https://github.com/wangfly-me/Apache_Penetration_Tool/blob/main/images/2.png)

## 目录遍历
在第二个文本栏中填写需要被读取的文件绝对路径,结果会在最后一个大的文本框中显示出来。
![3.png](https://github.com/wangfly-me/Apache_Penetration_Tool/blob/main/images/3.png)

## 命令执行
在第三个文本栏中填入需要被执行的命令,结果会在最后一个大的文本框中显示出来。
![4.png](https://github.com/wangfly-me/Apache_Penetration_Tool/blob/main/images/4.png)

## 反弹shell
先使用nc开启监听,然后填入ip和端口,即可完成反弹。
![5.png](https://github.com/wangfly-me/Apache_Penetration_Tool/blob/main/images/5.png)
文件快照

[4.0K] /data/pocs/c2c809c819f69caaa035eba9c632e7f20e4d8cf0 ├── [124K] Apache_Penetration_Tool.exe ├── [3.5M] D3Dcompiler_47.dll ├── [4.0K] iconengines │   └── [ 42K] qsvgicon.dll ├── [4.0K] imageformats │   ├── [ 33K] qgif.dll │   ├── [ 46K] qicns.dll │   ├── [ 36K] qico.dll │   ├── [242K] qjpeg.dll │   ├── [ 26K] qsvg.dll │   ├── [ 26K] qtga.dll │   ├── [438K] qtiff.dll │   ├── [ 25K] qwbmp.dll │   └── [438K] qwebp.dll ├── [4.0K] images │   ├── [ 11K] 1.png │   ├── [ 26K] 2.png │   ├── [ 25K] 3.png │   ├── [ 13K] 4.png │   └── [329K] 5.png ├── [468K] libcurl.dll ├── [ 22K] libEGL.dll ├── [118K] libgcc_s_dw2-1.dll ├── [2.7M] libGLESV2.dll ├── [1.5M] libstdc++-6.dll ├── [ 78K] libwinpthread-1.dll ├── [ 15M] opengl32sw.dll ├── [4.0K] platforms │   └── [1.7M] qwindows.dll ├── [5.8M] Qt5Core.dll ├── [5.9M] Qt5Gui.dll ├── [352K] Qt5Svg.dll ├── [6.1M] Qt5Widgets.dll ├── [1.3K] README-EN.md ├── [1.2K] README.md └── [4.0K] translations ├── [161K] qt_bg.qm ├── [175K] qt_ca.qm ├── [171K] qt_cs.qm ├── [166K] qt_da.qm ├── [184K] qt_de.qm ├── [ 23] qt_en.qm ├── [161K] qt_es.qm ├── [157K] qt_fi.qm ├── [162K] qt_fr.qm ├── [170K] qt_gd.qm ├── [135K] qt_he.qm ├── [ 89K] qt_hu.qm ├── [157K] qt_it.qm ├── [127K] qt_ja.qm ├── [128K] qt_ko.qm ├── [150K] qt_lv.qm ├── [159K] qt_pl.qm ├── [154K] qt_ru.qm ├── [123K] qt_sk.qm └── [155K] qt_uk.qm 5 directories, 51 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。