当前位置: 首页 > 科技观察

如何挖掘Apache2中的CVE-2021-41773漏洞保护Web服务器的安全

时间:2023-03-21 21:20:17 科技观察

关于ScaRCE框架ScaRCE是针对CVE-2021-41773漏洞的漏洞挖掘框架。在渗透测试期间,发现了公共站点中的CVE-2021-41773漏洞。CVE-2021-41773漏洞主要影响Apache2web服务器,ScaRCE通过扫描识别发现目标web服务器存在漏洞后,将能够对目标web服务器进行远程命令注入(MOD_CGI需要启用)。该工具支持扫描单个目标,或从目标列表文件中读取目标信息,进行大规模识别扫描。漏洞信息根据Apache官方发布的安全公告,ApacheHTTPServer存在路径遍历漏洞,漏洞编号为CVE-2021-41773。ApacheHTTPServer(HTTPd)是Apache软件基金会开源的Web服务器,在ApacheHTTPServer2.4.49版本对路径规范化的改动中存在路径遍历漏洞,攻击者可以利用该漏洞读取到web目录之外的其他文件,如系统配置文件、网站源代码等,甚至在特定情况下,攻击者可以构造恶意请求执行命令,控制服务器,目前已经有现成的漏洞利用。此外,攻击者还可以利用该漏洞获取敏感信息,甚至远程执行代码。该工具需要安装curlbashgit工具。研究人员可以使用如下命令将项目源码克隆到本地并执行ScaRCE框架脚本:-gitclonehttps://github.com/HightechSec/scarce-apache2-cdscarce-apache2-bashscarce.sh此外,您还可以通过以下方式在您的系统上安装和使用ScaRCE:工具使用菜单选项:菜单1:根据提供的文件扫描LFI漏洞,该文件包含目标主机URL列表或单个主机的URL地址。菜单二:根据提供的文件扫描RCE(RemoteCodeExecution)漏洞,该文件包含目标主机URL列表或单个主机的URL地址。菜单三:通过给定的目标URL地址,在目标主机上实现远程代码执行。如果扫描结果存在误报,即目标未受漏洞影响,则可能会报“500错误信息”。URL格式:使用http://(如http://example.com)或https://(如https://example.com)形式的URL地址作为单个target的地址参数.通过列表文件提供的URL地址或IP地址,请不要使用如下所示的URL地址格式:https://target.comhttp://hackerone.comhttps://bugcrowd.com工具使用演示工具地址ScaRCE:[GitHub门户网站]