im2nerd/CVE-2021-41773

GitHub: im2nerd/CVE-2021-41773

针对 Apache 2.4.49 路径穿越与远程代码执行漏洞(CVE-2021-41773)的 Python 概念验证利用工具,支持交互式命令执行和编码绕过。

Stars: 0 | Forks: 0

# Apache HTTP Server 2.4.49 - 路径穿越与 RCE (CVE-2021-41773) ![Python 版本](https://img.shields.io/badge/python-3.13-blue.svg) ![许可证](https://img.shields.io/badge/license-MIT-green.svg) ![漏洞](https://img.shields.io/badge/CVE-2021--41773-red.svg) 一个基于 Python 且结构完善的 **CVE-2021-41773** 概念验证(PoC)漏洞利用工具。该工具可自动化测试 Apache 2.4.49 服务器是否存在路径穿越和远程代码执行(RCE)漏洞的过程。 ## ⚠️ 法律免责声明 本工具仅供**教育目的**使用,并仅限于在授权的安全审计和渗透测试中使用。未经明确事先许可而访问或试图利用目标系统是非法且不道德的。开发者对因滥用本程序或本程序造成的任何损害不承担任何责任。 ## 📖 背景 在 Apache HTTP Server 2.4.49 中,发现其执行路径规范化的方式存在缺陷。攻击者可以利用路径穿越攻击将 URL 映射到预期文档根目录之外的文件。如果文档根目录之外的文件未受 "require all denied" 保护,且启用了 CGI 脚本(例如 `mod_cgi`),这可能导致**远程代码执行(RCE)**。 ### 漏洞原理 - **路径穿越:** 利用对编码字符缺乏适当验证的缺陷。 - **RCE:** 通过穿越到 `/bin/sh` 并发送带有特定 payload 的 POST 请求,攻击者可以执行任意系统命令。 ## 🚀 功能特性 - **动态命令执行:** 类交互式 Shell 界面,用于在目标上执行命令。 - **绕过逻辑:** 实现双重百分号编码以绕过基本的基于特征的安全过滤器。 - **稳健的连接处理:** - 防止 `requests` 库进行自动 URL 规范化。 - 禁用 SSL 验证以测试遗留系统。 - 智能 Follow/Block(跟随/阻止)重定向,以避免 "Dead Host" 解析错误。 - **错误诊断:** 针对超时、403 Forbidden 和 404 Not Found 状态码提供清晰、用户友好的错误信息。 ## 🛠️ 安装说明 1. **克隆仓库:** git clone [https://github.com/im2nerd/CVE-2021-41773.git](https://github.com/your-username/CVE-2021-41773.git) cd CVE-2021-41773 2. **安装依赖** pip install requests colorama urllib3
标签:Apache HTTP Server, CISA项目, CVE-2021-41773, mod_cgi, PoC, Python, RCE, Web安全, 双编码绕过, 安全测试, 攻击性安全, 教育目的, 数字取证, 无后门, 暴力破解, 编程工具, 网络安全, 自动化脚本, 蓝队分析, 路径遍历, 远程代码执行, 逆向工具, 隐私保护