春秋云境CVE-2021-42013
1.阅读靶场介绍这里主要是得到路径穿越和命令执行这两个关键字眼这里说点博主打靶场的心得就是首先是根据靶场介绍我们会得到大致方向如果打不出来的话我们可以去找度娘再然后就是去把介绍的文字喂给ai看看ai给到什么建议最后就是找github看看有没有了如果都没有的话还有一个绝招就是找博主的文章哈哈哈2.启动靶场启动后页面如下所示3.poc这里博主直接构造url就完成了webshell了url如下http://39.106.48.123:26282/cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/flag4.原理CVE-2021-42013它是针对 CVE-2021-41773 的不完整修复而产生的。这两个漏洞都影响 Apache HTTP Server 2.4.49 和 2.4.50 版本。虽然官方在 2.4.50 版本中尝试修复了 CVE-2021-41773但由于修复不充分攻击者可以构造新的绕过手法如利用/.%%32%65/等编码组合实现二次解码绕过从而再次发起路径遍历攻击文章到此就全部结束了感谢你宝贵的时间
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2537776.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!