首页 > 编程知识 正文

Apache HTTP Server 2.4.49 路径穿越,远程命令执行漏洞

时间:2023-05-05 15:59:08 阅读:29200 作者:2833

文章目录条目方案:问题说明:原因分析:解决方案: 项目场景: Apachehttpserver2.4.49、2.5.0 问题说明:攻击者利用此漏洞可以读取Apache服务器Web目录以外的其他文件、读取Web目录中脚本文件的源代码,以及在打开cgi或cgid的服务器上执行任意命令 原因分析:远程命令执行 httpd.conf文件中的这两种配置允许任何请求访问根目录和cgi-dtdwd目录。 CGI是一个在服务器上运行并提供与客户端Html页面的接口的程序。 目录通过后,可以在dtdwd目录下的sh文件/bash文件(系统命令可执行文件)中运行脚本。 脚本的内容是在开机自检时传递的。 相当危险。 payload:curl -X POST -d “echo; id”http://IP :端口/CGI-dtd wd//././dtd wd/sh 使用或bash命令写入木马回弹壳。目录穿越 对于未进行安全配置的Apache服务器,默认情况下可以在xxx.com/icons/上打开Apache目录中的icons文件夹,并且会滚动文件列表。 这不安全。 /apache2/conf/extra目录中配置了icons权限。 授予所有访问权限,并且在用户访问目录时,如果用户找不到在目录索引中指定的主文件(例如,index.html ),则在该目录下的文件中 因此,直接访问icons时,将显示该目录下的文件。 例如,命令curl http://xxxxx

:xxxx/icons/

payload:curl http://IP :端口/icons//././etc/passwd

解决方案:在配置文件中指定可以访问目录的ip,并指定访问CGI的ip。

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。