cve-2021-41773
时间: 2023-12-01 22:40:52 浏览: 26
CVE-2021-41773是一个Apache HTTP Server的漏洞,攻击者可以利用该漏洞在未授权的情况下访问服务器上的任意文件。攻击者可以通过发送特定的HTTP请求来利用此漏洞,该请求将触发Apache服务器上的路径遍历漏洞,从而允许攻击者访问服务器上的任意文件。
目前,该漏洞的最佳解决方案是升级到Apache HTTP Server 2.4.51版本或更高版本。如果无法升级,可以通过在Apache服务器上添加以下规则来解决此漏洞:
```apacheconf
RewriteEngine On
RewriteCond %{QUERY_STRING} .* [OR]
RewriteCond %{REQUEST_URI} ^/.*(\.\.)\/.*$
RewriteRule ^(.*)$ - [F]
```
这些规则将拒绝包含“..”字符序列的请求,并且还将拒绝包含查询字符串的请求。
相关问题
CVE-2021-41773
CVE-2021-41773是Apache HTTPd 2.4.49中的一个路径穿越漏洞,它可能允许攻击者读取Apache服务器web目录以外的其他文件,或读取web中的脚本源码。如果服务器开启了CGI或cgid服务,攻击者还可以进行任意代码执行。\[2\]这个漏洞的影响版本是Apache HTTPd 2.4.49。攻击者可以利用路径遍历问题来访问Web服务器上的文件,即使这些文件存在于Web根文件夹之外。\[3\]
#### 引用[.reference_title]
- *1* *2* [Apache HTTP Server 路径穿越漏洞复现(CVE-2021-41773 )](https://blog.csdn.net/qq_59975439/article/details/125225949)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^koosearch_v1,239^v3^insert_chatgpt"}} ] [.reference_item]
- *3* [Apache——CVE-2021-41773](https://blog.csdn.net/qq_45770644/article/details/120629019)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^koosearch_v1,239^v3^insert_chatgpt"}} ] [.reference_item]
[ .reference_list ]
cve-2021-41773环境搭建
以下是CVE-2021-41773环境搭建的两种方法:
方法一:
1. 打开终端,切换到vulhub/httpd/CVE-2021-41773目录下。
2. 执行命令docker-compose up -d,等待环境启动完成。
方法二:
1. 打开终端,执行命令git clone https://github.com/blasty/CVE-2021-41773.git,将代码克隆到本地。
2. 切换到CVE-2021-41773目录下。
3. 执行命令docker-compose build && docker-compose up,等待环境启动完成。