怎么挖掘Apache2中的CVE–41773漏洞以保护Web服务器的安全

 2023-12-24  阅读 3  评论 0

摘要:关于ScaRCE框架 ScaRCE是一个专门针对漏洞CVE--41773的漏洞挖掘框架,该工具可以帮助广大研究人员在漏洞扫描或渗透测试过程中,识别出公开站点中的CVE--41773漏洞。 CVE--41773漏洞主要影响的是Apahce 2 Web服务器,而ScaRCE通过扫描识别的方法找到目标Web服务器中的漏洞之后

怎么挖掘Apache2中的CVE–41773漏洞以保护Web服务器的安全

关于ScaRCE框架 ScaRCE是一个专门针对漏洞CVE--41773的漏洞挖掘框架,该工具可以帮助广大研究人员在漏洞扫描或渗透测试过程中,识别出公开站点中的CVE--41773漏洞。 CVE--41773漏洞主要影响的是Apahce 2 Web服务器,而ScaRCE通过扫描识别的方法找到目标Web服务器中的漏洞之后,将能够在目标Web服务器(需启用MOD_CGI)上执行远程命令注入。 该工具支持扫描单个目标,或从目标列表文件中读取目标信息并进行大规模识别扫描。 漏洞信息 根据Apache官方发布的安全公告,Apache HTTP Server中存在一个路径穿越漏洞,漏洞编号为CVE--41773。Apache HTTP Server(HTTPd)是Apache软件基金会的一个开放源代码的网页服务器,而Apache HTTP Server 2.4.49版本对路径规范化所做的更改中存在一个路径穿越漏洞,攻击者可利用该漏洞读取到Web目录外的其他文件,如系统配置文件、网站源码等,甚至在特定情况下,攻击者可构造恶意请求执行命令,控制服务器,且目前已存在在野利用。除此之外,攻击者还可利用该漏洞获得敏感信息甚至远程执行代码。 工具要求 curl bash git 工具安装 广大研究人员可以使用下列命令将该项目源码克隆至本地,并执行ScaRCE框架脚本: - git clone https://github.com/HightechSec/scarce-apache2 - cd scarce-apache2 - bash scarce.sh 除此之外,你还可以使用下列方式在你的系统上安装并使用ScaRCE: - git clone https://github.com/HightechSec/scarce-apache2 - cd scarce-apache2 - sudo cp scarce.sh /usr/bin/scarce && sudo chmod +x /usr/bin/scarce - $ scarce 工具使用 菜单选项: 菜单1:根据提供的文件扫描LFI漏洞,文件中包含目标服务器URL列表或单个服务器的URL地址。 菜单2:根据提供的文件扫描RCE(远程代码执行)漏洞,文件中包含目标服务器URL列表或单个服务器的URL地址。 菜单3:通过给定的目标URL地址在目标服务器上实现远程代码执行,如果扫描结果存在假阳性,即目标并不受漏洞影响,则有可能报“500错误信息”。 URL格式: 使用http://(例如http://example.com)或https://(例如https://example.com)形式的URL地址来作为单个目标的地址参数。 对于通过列表文件提供的URL地址或IP地址,请不要使用如下所示的URL地址格式: https://target.com http://hackerone.com https://bugcrowd.com 工具使用演示 工具地址 ScaRCE:【GitHub传送门】

版权声明:xxxxxxxxx;

原文链接:https://lecms.nxtedu.cn/yunzhuji/122341.html

发表评论:

验证码

管理员

  • 内容1196554
  • 积分0
  • 金币0
关于我们
lecms主程序为免费提供使用,使用者不得将本系统应用于任何形式的非法用途,由此产生的一切法律风险,需由使用者自行承担,与本站和开发者无关。一旦使用lecms,表示您即承认您已阅读、理解并同意受此条款的约束,并遵守所有相应法律和法规。
联系方式
电话:
地址:广东省中山市
Email:admin@qq.com
注册登录
注册帐号
登录帐号

Copyright © 2022 LECMS Inc. 保留所有权利。 Powered by LECMS 3.0.3

页面耗时0.0103秒, 内存占用337.95 KB, 访问数据库18次