文章目录条目方案:问题说明:原因分析:解决方案:
项目场景: Apachehttpserver2.4.49、2.5.0
问题说明:攻击者利用此漏洞可以读取Apache服务器Web目录以外的其他文件、读取Web目录中脚本文件的源代码,以及在打开cgi或cgid的服务器上执行任意命令
原因分析:
远程命令执行
httpd.conf文件中的这两种配置允许任何请求访问根目录和cgi-dtdwd目录。
CGI是一个在服务器上运行并提供与客户端Html页面的接口的程序。 目录通过后,可以在dtdwd目录下的sh文件/bash文件(系统命令可执行文件)中运行脚本。 脚本的内容是在开机自检时传递的。 相当危险。
payload:curl -X POST -d “echo; id”http://IP :端口/CGI-dtd wd//././dtd wd/sh
使用或bash命令写入木马回弹壳。
目录穿越
对于未进行安全配置的Apache服务器,默认情况下可以在xxx.com/icons/上打开Apache目录中的icons文件夹,并且会滚动文件列表。 这不安全。
/apache2/conf/extra目录中配置了icons权限。 授予所有访问权限,并且在用户访问目录时,如果用户找不到在目录索引中指定的主文件(例如,index.html ),则在该目录下的文件中
因此,直接访问icons时,将显示该目录下的文件。
例如,命令curl http://xxxxx
:xxxx/icons/
payload:curl http://IP :端口/icons//././etc/passwd
解决方案:在配置文件中指定可以访问目录的ip,并指定访问CGI的ip。