CVE-2021-41773漏洞复现

2023-11-04

1.安装debian系统

首先我选择的系统是debian10版本,也可以在别的系统完成复现,我想一个纯净版,所有重新安装了一个系统,安装步骤简单展示一下。

1.创建虚拟机,点击下一步。

导入镜像

自己选安装的位置以及虚拟机的名称。

安装过程需要设置管理员密码和新建一个用户,自己设置一下就可以了

这里选择了第二个。

 因为之前我们选择了lvm,那么这里选择是就可以了

因为我们需要一个简单系统,所有只选择了下面三个安装软件

中间少的部分就是一直点击继续就可以了,最后安装好了。

 2.下载靶场,首先找到虚拟终端,打开终端。

2.下载靶场、docker以及docker-compose

 首先需要安装git命令,这样我们利用git命令下载靶场

 下载好git,输入命令下载靶场,靶场地址https://github.com/vulhub/vulhub 如果和下面一样出现错误,就将命令https换成git就可以啦。

 下载完成以后,可以自己查看一下。

 接下来安装docker和docker-compose

 

 下载完成以后可以进入CVE-2021-41773查看readme.zh-cn.md 查看中午,里面会有该漏洞的提示和一些playload.

3.漏洞复现

 现在我们输入命令开始启动环境。

 环境启动以后,我们按照提示访问自己的IP地址8080端口,这个时候我们需要查看自己的ip地址,会发现ifconfig不行,需要输入apt install net-tools 安装工具,这样就可以使用ifconfig

 得到ip地址可以在本机浏览器访问http://ip:8080,看到it's work,就代表可以了

 现在我们就可以构造playload ,记得回到根目录执行代码

 可以看到成功读取了passwd文件内容。也可以读取adduser.conf,其他文件需要自己试试了。

 在服务端开启了cgi或cgid这两个mod的情况下,这个路径穿越漏洞将可以执行任意命令:

```
curl -v --data "echo;id" 'http://your-ip:8080/cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh'
```

4.漏洞的条件

穿越的目录允许被访问,比如配置了`<Directory />Require all granted</Directory>`。(默认情况下是不允许的)

后面我有写检测该漏洞的检测脚本,感兴趣可以去看看

CVE-2021-41773、CVE-2021-42013检测脚本_dreamthe的博客-CSDN博客

5.漏洞产生的原理

Apache HTTP Server 2.4.49版本使用的ap_normalize_path函数在对路径参数进行规范化时会先进行url解码,然后判断是否存在../的路径穿越符

当检测到路径中存在%字符时,如果紧跟的2个字符是十六进制字符,就会进行url解码,将其转换成标准字符,如%2e通过url解码之后是一个点(.)对于路径的url解码之后再来判断是否存在../。

如果路径中存在%2e./形式,就会检测到,因为遍历第一个字符是%紧跟2个字符是十六进制那么会被转换成点,这样会和后面的./就会连成../,这样就会被拦截。但是出现.%2e/这种形式时,在遍历到第一个.字符时,此时检测到后面的两个字符是%2,那么就构造不成../而是.%2,就不会把它当作路径穿越符处理,也就是说在检测是否有路径穿越符之后,%2e再解码变成了点,最终.%2e/解码成了../。因此可以使用.%2e/或者%2e%2e绕过对路径穿越符的检测。

参考文章:【安全漏洞】CVE-2021-41773和CVE-2021-42013漏洞分析 - 简书(里面有详细过程,大家可以参考)

6.修复建议

增加ap_normalize_path函数的判断条件,对于.%2e或者%2e%2e进行判断,避免绕过

下一篇:CSRF漏洞原理与防御方式_dreamthe的博客-CSDN博客


 

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

CVE-2021-41773漏洞复现 的相关文章

  • 网络安全从入门到精通(超详细)学习路线

    首先看一下学网络安全有什么好处 1 可以学习计算机方面的知识 在正式学习网络安全之前是一定要学习计算机基础知识的 只要把网络安全认真的学透了 那么计算机基础知识是没有任何问题的 操作系统 网络架构 网站容器 数据库 前端后端等等 可以说不想
  • 适用于任何公司的网络安全架构

    1 第一等级 基础级 优势 可防范基本有针对性的攻击 使攻击者难以在网络上推进 将生产环境与企业环境进行基本隔离 劣势 默认的企业网络应被视为潜在受损 普通员工的工作站以及管理员的工作站可能受到潜在威胁 因为它们在生产网络中具有基本和管理员
  • CTF之逆向入门

    逆向工程 Reverse Engineering 又称反向工程 是一种技术过程 即对一项目标产品进行逆向分析及研究 从而演绎并得出该产品的处理流程 组织结构 功能性能规格等设计要素 以制作出功能相近 但又不完全一样的产品 逆向工程源于商业及
  • 一个寒假能学会黑客技术吗?看完你就知道了

    一个寒假能成为黑客吗 资深白帽子来告诉你 如果你想的是学完去美国五角大楼内网随意溜达几圈 想顺走一点机密文件的话 劝你还是趁早放弃 但是成为一名初级黑客还是绰绰有余的 你只需要掌握好渗透测试 Web安全 数据库 搞懂web安全防护 SQL注
  • The Planets:Venus

    靶场下载 The Planets Venus VulnHub 信息收集 arp scan l Interface eth0 type EN10MB MAC 00 0c 29 43 7c b1 IPv4 192 168 1 60 Starti
  • Web 安全漏洞之 OS 命令注入

    什么是 OS 命令注入 上周我们分享了一篇 Web 安全漏洞之 SQL 注入 其原理简单来说就是因为 SQL 是一种结构化字符串语言 攻击者利用可以随意构造语句的漏洞构造了开发者意料之外的语句 而今天要讲的 OS 命令注入其实原理和 SQL
  • SRC漏洞挖掘经验+技巧篇

    一 漏洞挖掘的前期 信息收集 虽然是前期 但是却是我认为最重要的一部分 很多人挖洞的时候说不知道如何入手 其实挖洞就是信息收集 常规owasp top 10 逻辑漏洞 重要的可能就是思路猥琐一点 这些漏洞的测试方法本身不是特别复杂 一般混迹
  • 前端必备的 web 安全知识手记

    前言 安全这种东西就是不发生则已 一发生则惊人 作为前端 平时对这方面的知识没啥研究 最近了解了下 特此沉淀 文章内容包括以下几个典型的 web 安全知识点 XSS CSRF 点击劫持 SQL 注入和上传问题等 下文以小王代指攻击者 话不多
  • 用户数据中的幸存者偏差

    幸存者偏差 Survivorship bias 是一种常见的逻辑谬误 意思是没有考虑到筛选的过程 忽略了被筛选掉的关键信息 只看到经过筛选后而产生的结果 先讲个故事 二战时 无奈德国空防强大 盟军战机损毁严重 于是军方便找来科学家统计飞机受
  • 白帽子如何快速挖到人生的第一个漏洞 | 购物站点挖掘商城漏洞

    本文针对人群 很多朋友们接触安全都是通过书籍 网上流传的PDF 亦或是通过论坛里的文章 但可能经过了这样一段时间的学习 了解了一些常见漏洞的原理之后 对于漏洞挖掘还不是很清楚 甚至不明白如何下手 可能你通过 sql labs 初步掌握了sq
  • 「网络安全渗透」如果你还不懂CSRF?这一篇让你彻底掌握

    1 什么是 CSRF 面试的时候的著名问题 谈一谈你对 CSRF 与 SSRF 区别的看法 这个问题 如果我们用非常通俗的语言讲的话 CSRF 更像是钓鱼的举动 是用户攻击用户的 而对于 SSRF 来说 是由服务器发出请求 用户 日 服务器
  • 【网络安全】Facebook代码执行实现命令执行、敏感信息泄露

    部分网站开设编码练习 若安全配置不当 则代码执行将升级为操作系统命令注入 导致敏感信息泄露 本文仅分享命令执行相关知识 不承担任何由于传播 利用本文所发布内容而造成的任何后果及法律责任 未经许可 不可转载 文章目录 信息泄露 扩大危害 信息
  • 小白入门黑客之渗透测试(超详细)基本流程(内附工具)

    经常会收到小伙伴们这样的私信 为什么我总是挖不到漏洞呢 渗透到底是什么样的流程呢 所以全网最详细的渗透测试流程来了 渗透测试其实就是通过一些手段来找到网站 APP 网络服务 软件 服务器等网络设备和应用的漏洞 告诉管理员有哪些漏洞 怎么填补
  • 网络安全(黑客)自学启蒙

    一 什么是网络安全 网络安全是一种综合性的概念 涵盖了保护计算机系统 网络基础设施和数据免受未经授权的访问 攻击 损害或盗窃的一系列措施和技术 经常听到的 红队 渗透测试 等就是研究攻击技术 而 蓝队 安全运营 安全运维 则研究防御技术 作
  • 数据加密保障数据安全

    一 目标 1 1 预研需求 数据加密是安全领域中常用的安全措施 它们的主要作用是保护数据的机密性和完整性 以防止未经授权的访问 窃取 篡改或泄漏敏感信息 数据传输加密 保护敏感数据在传输过程中的安全 当数据通过网络传输时 它们可能会经过多个
  • 你的服务器还安全吗?用户数据是否面临泄露风险?

    一系列严重的网络安全事件引起了广泛关注 多家知名公司的服务器遭到黑客挟持 用户的个人数据和敏感信息面临泄露的风险 这些事件揭示了网络安全的脆弱性和黑客攻击的威胁性 提醒着企业和个人加强对网络安全的重视 一 入侵案例 1 1 蔚来数据泄露 1
  • 【无标题】

    大家都知道该赛项的规程和样题向来都是模棱两可 从来不说具体的内容 导致选手在备赛时没有头绪 不知道该怎么训练 到了赛时发现题目和备赛的时候完全不一样 那么本文将以往年信息安全管理与评估赛项经验来解读今年2023年国赛的规程 帮助选手们指明方
  • 【方法】如何把Excel“只读方式”变成可直接编辑?

    Excel在 只读方式 下 编辑后是无法直接保存原文件的 那如何可以直接编辑原文件呢 下面来一起看看看吧 如果Excel设置的是无密码的 只读方式 那在打开Excel后 会出现对话框 提示 是否以只读方式打开 如果想直接编辑文件 选择 否
  • 【安全】Java幂等性校验解决重复点击(6种实现方式)

    目录 一 简介 1 1 什么是幂等 1 2 为什么需要幂等性 1 3 接口超时 应该如何处理 1 4 幂等性对系统的影响 二 Restful API 接口的幂等性 三 实现方式 3 1 数据库层面 主键 唯一索引冲突 3 2 数据库层面 乐
  • 网络安全行业热门认证证书合集

    网络安全认证证书 就和学历一样是敲门砖 拿到了可以用不到 但不能没有 技术大牛可以没有证书 但普通人不能没有 1 初级入门 就像学历在职场上展示一个人的基本素养一样 网络安全认证证书可以展示一个人在网络安全领域具备的基本知识和技能 它为初学

随机推荐

  • 【python之经验模态分解EMD实现】PyEMD库的安装和导入EMD, Visualisation问题解决方法[完整可运行]

    现有的导入问题 目前网上的办法 直接导入 from PyEMD import EMD Visualisation 是有问题的 可能会出现 在 init py init py 中找不到引用 Visualisation 的报错 原因似乎是现在导
  • Handler相关知识点

    目录 一 主线程为什么没有被loop阻塞 二 Message对象创建的方式有哪些 区别 三 一个线程可以有几个Handler 几个Looper 几个MessageQueue对象 四 Handler导致的内存泄露原因及其解决方案 五 子线程中
  • 如何写一篇给天使投资人看的《商业计划书》?

    转自 https www sohu com a 164233213 259030 笔者遇到过形形色色的创业者 总体来说 创业者要么把写商业计划书想的太简单 要么就是想得太难 很少有创业者去实实在在地了解商业计划书的写法和内在逻辑 1 商业计
  • 分享一个Xshell注册码

    Xshell简单介绍 百度 Xshell 1 是一个强大的安全终端模拟软件 它支持SSH1 SSH2 以及Microsoft Windows 平台的TELNET 协议 Xshell 通过互联网到远程主机的安全连接以及它创新性的设计和特色帮助
  • http和缓存有关的状态码

    200 OK from cache 是浏览器没有跟服务器确认 直接用了浏览器缓存 而 304 Not Modified 是浏览器和服务器多确认了一次缓存有效性 再用的缓存 200 from cache 是速度最快的 因为不需要访问远程服务器
  • 求一个向量变换为另一个向量的矩阵_线性代数32——线性变换及对应矩阵

    线性变换这个词在线性代数中经常被提及 每个线性变换的背后都有一个矩阵 矩阵的概念比较直观 相比之下 线性变换就显得抽象了 抛开矩阵 我们从变换的角度讨论投影 通过T变换 使平面内的一个向量投影到一条直线上 T就像一个函数 给定一个输入向量
  • EasyGBS国标GB28181视频平台添加针对H.265视频流的告警信息

    EasyGBS国标视频云服务支持设备 平台通过国标GB28181协议注册接入 可实现视频的实时监控直播 录像 检索与回看 语音对讲 云存储 告警 平台级联等功能 平台支持将接入的视频流进行全终端 全平台分发 分发的视频流包括RTSP RTM
  • 基于深度学习的服装图像分类与检索

    摘要 面对海量的服装图像数据 如果使用人工进行服装图像的语义属性标注以用于分类和检索 则需要花费大量的人力和时间 而且语义属性并不能完全表达服装图像中的丰富信息 造成检索效果不佳 针对服装图像对多个属性同时进行分类和识别的要求 构建了基于多
  • iOS证书添加设备UDID,运行自定义基座(图文)

    登录苹果开发者账户 Apple Developer 进入账户 进入第二项证书设置 选择设备设置 点击添加新设备 在这里填写设备信息 注册新设备 在这里查看自己的证书 点击对应证书 进入证书页面 点击右边蓝色编辑按钮 选择对应设备 注册的新设
  • ubuntu下使用yocto制作龙芯文件系统

    一 下载yocto代码 poky下载得到poky openembedded配方下载得到meta openembedded目录 MIPS架构配方下载得到meta img目录 git clone git git yoctoproject org
  • 第97天学习打卡(Spring Boot 初识Spring Boot)

    微服务阶段 javase OOP mysql 持久化 html css js jquery 框架 视图 框架不熟练 css不好 javaweb 独立开发MVC三层架构的网站 原始 ssm 框架 简化了我们的开发流程 配置也开始较为复杂 wa
  • Java中if-else和switch-case

    计算机的任何简单或复杂的程序都可以由三种基本结构组成 顺序结构 按照程序编写的顺序 从上到下依次执行 选择结构 根据某个条件进行判断后 选择其中一个分支执行 循环结构 反复执行某个或某些操作 直到条件为假时才停止循环 条件判断结构 1 if
  • CSS命名规范——BEM思想(非常赞的规范)

    人们问我最多的问题之一是在CSS类名中 和 是什么意思 它们的出现是源于BEM和Nicolas Gallagher BEM的意思就是块 block 元素 element 修饰符 modifier 是由Yandex团队提出的一种前端命名方法论
  • 软件研发过程中的5种最常见的图

    一 背景 软件研发过程中 我们常有如下的困惑 有时我们需要设计一个较大型的业务系统 或者做一个开源项目 我们该如何将这个系统的整体功能 逻辑细节一层层描述清楚呢 我们接手了一个大型复杂的系统 该如何一点点从宏观到微观的去梳理整个功能流转的脉
  • Apache APISIX Dashboard 任意命令执行批量编写工具

    Apache APISIX Dashboard远程命令执行漏洞 CVE 2021 45232 漏洞描述 Apache APISIX 是一个动态 实时 高性能的 API 网关 提供负载均衡 动态上游 灰度发布 服务熔断 身份认证 可观测性等丰
  • Verilog 层次化文件设计——彩灯控制器

    Verilog 层次化文件设计是通过顶层文件 调用的子模块来完成代码功能的实现 这里的顶层文件可以理解为是实体电路中的连线步骤 而子模块就是电路元件 本文采用文本形式编写顶层文件 设置顶层文件先打开文件界面显示所有文件 再选择你要设置为顶层
  • 第四十章、PyQt显示部件:QGraphicsView图形视图和QGraphicsScene图形场景简介及应用案例

    专栏 Python基础教程目录 专栏 使用PyQt开发图形界面Python应用 专栏 PyQt入门学习 老猿Python博文目录 老猿学5G博文目录 一 概述 Designer中的Graphics View部件是个图形视图部件 对应类为QG
  • 使用Tor遇到的错误

    Tor 在启动期间退出 这可能是您的 torrc 文件存在错误 Tor 或系统其他程序存在问题 或者硬件问题 在您解决此问题并重新启动 Tor 前 Tor 浏览器将不会启动 答 Windows安装Tor后 会在桌面留下文件夹 Tor 删除后
  • 金士顿 DT101 G2 8GU盘量产全过程图解(群联篇)(2)

    首先用芯片无忧或群联量产工具版本选择查看器 APExample getinfo 读出U盘的 MP ver 固件版本 固件日期 版本 控制芯片制造商是群联 芯片型号为ps2250 以便正确选择使用的量产工具 如下图1 这是从群联量产工具版本选
  • CVE-2021-41773漏洞复现

    1 安装debian系统 首先我选择的系统是debian10版本 也可以在别的系统完成复现 我想一个纯净版 所有重新安装了一个系统 安装步骤简单展示一下 1 创建虚拟机 点击下一步 导入镜像 自己选安装的位置以及虚拟机的名称 安装过程需要设