关联漏洞
介绍
# Apache 2.4.49 Path Traversal + Remote Code Execution (CVE-2021-41773)
## Descripción de la vulnerabilidad
Esta vulnerabilidad afecta a versiones de **Apache HTTP Server 2.4.49**. Un error en la validación del path permite a atacantes remotos realizar un **Path Traversal** utilizando secuencias como `.%2e/` para acceder a rutas fuera del directorio raíz configurado.
Cuando el módulo `mod_cgi` está habilitado, un atacante puede **ejecutar comandos arbitrarios** enviando peticiones especialmente diseñadas a un archivo CGI. Esto permite **ejecución remota de código (RCE)**.
- **CVE:** [CVE-2021-41773](https://nvd.nist.gov/vuln/detail/CVE-2021-41773)
- **Severidad:** Alta
- **Vector de ataque:** Remoto, sin autenticación
- **Requisitos:** `mod_cgi` habilitado
---
## Uso del exploit
Este script permite explotar la vulnerabilidad enviando comandos remotos al servidor afectado.
### Dependencias
- Python 3
- `curl` instalado
### Ejecución
```
python3 exploit.py -i <IP_DEL_SERVIDOR> -c <COMANDO>
```
### Ejemplos
```
python3 exploit.py -i 172.17.0.2 -c "id"
python3 exploit.py -i 172.17.0.2 -c "whoami"
python3 exploit.py -i 172.17.0.2 -c "cd ../../../ && ls -la"
```
---
文件快照
[4.0K] /data/pocs/e03f3afc1332a3ef459f3d5e228546761cebaaf7
├── [ 750] CVE-2021-42013.py
└── [1.2K] README.md
0 directories, 2 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。