15320004362

如何挖掘Apache中的CVE-2021-41773漏洞(如何挖掘Apache中的CVE-2021-41773漏洞?)

日期:2023-06-14 23:14:01 访问:1372 作者:必火安全学院
如何挖掘Apache中的CVE-2021-41773漏洞(如何挖掘Apache中的CVE-2021-41773漏洞?)
必火网络安全学院,实打实的为就业而生,为年薪30W而战!
五个月零基础到精通,从网络协议路由到系统安全、从代码编程PHP、python到代码审计SRC漏洞挖掘、从脚本安全到CTF全面解析。
网络信息安全攻防培训,必火质量第一,实至名归。全天上课,包高薪就业。
第19期网络安全就业班:2023年07月19日 开班地点:天津
第20期网络安全就业班:2023年08月28日 开班地点:北京
CISP/CISSP/CISP-PTE/CISA/CISW...网络安全证书认证
如何挖掘Apache中的CVE-2021-41773漏洞(如何挖掘Apache中的CVE-2021-41773漏洞?)


如何挖掘Apache中的CVE-2021-41773漏洞?
近日,CVE-2021-41773漏洞在Apache中被曝出,该漏洞可能使攻击者能够通过网络访问Apache Web服务器上隐藏的目录。这种情况下,客户端就可以访问该服务器上存储的任何文件和路径。此漏洞已经进入开放式实验室(Metasploit)模块,并且容易被轻易地利用。那么,本文将为您详细介绍如何挖掘Apache中的CVE-2021-41773漏洞。
一、理解CVE-2021-41773漏洞的原理和危害
CVE-2021-41773漏洞存在于Apache Web服务器的模块框架中,使攻击者能够利用缺陷,通过网络访问Apache Web服务器上隐藏的目录。这通常是通过HTTP请求完成的。攻击者可以向Web服务器发送一个诱导性请求,以打开具有控制Apache Web服务器路径的目录浏览器。攻击者可能会在浏览器中隐藏可执行文件,这将导致服务器上的任何敏感文件被窃取并可能导致系统崩溃。
二、了解CVE-2021-41773漏洞的版本和影响范围
根据Apache官方发布的通知,Apache 2.4.49之前的版本都受到了CVE-2021-41773漏洞的影响,而受影响的系统包括Windows、Linux和Unix。最好不要将Apache Web服务器暴露在公共网络下,除非有细心地部署了相关的安全措施。
三、挖掘CVE-2021-41773漏洞的方法和步骤
挖掘CVE-2021-41773漏洞需要一定的技术,而下面我们将一步一步地讲解挖掘的方法和步骤。
1. 使用工具:
curl工具是用于实现HTTP、HTTPS、FTP等协议的通用文本数据传输工具,也是挖掘CVE-2021-41773漏洞的必备工具。
2. 在curl中使用请求:
在Windows或Linux开发环境下,按下Windows键和R键,进入运行,之后输入CMD命令,打开WINDOWS的命令提示符,在纯文本界面下运行curl工具,以便发现网站上的目标文件夹。
3. 发送以下请求:
以目标文件夹为\"/icons/\"举例,发送以下请求:
curl -I -X GET \"www.目标服务器地址/icons/\",如果返回的状态码为200,则表示该漏洞存在。
四、修复CVE-2021-41773漏洞的方案和建议
如果您从上述操作中发现了Apache中的CVE-2021-41773漏洞,请务必即刻修复。由于这是一个安全漏洞,并且已在开放式实验室中得到利用,因此应立即采取以下步骤来修复该漏洞:
1.更新您的Apache服务器程序:
访问 https://www.apache.org/security/releases.html 下载最新版本,更新您的Apache服务器程序。
2.检查您的服务器配置:
检查是否允许通过目标控制路径,在httpd.conf文件中添加:

Options Indexes FollowSymLinks
AllowOverride None
Require all granted

3.其他防护:
如肉鸡关键文件放置、服务分离、限制访问等防护措施。
总的说来,挖掘CVE-2021-41773漏洞需要一些技术和工具,但本文已为您详细介绍了方法和步骤,以及该漏洞的原理、危害、影响范围和修复方案。建议服务器管理员及时修复该漏洞,加强服务器安全保护。