im2nerd/CVE-2021-41773
GitHub: im2nerd/CVE-2021-41773
针对 Apache 2.4.49 路径穿越与远程代码执行漏洞(CVE-2021-41773)的 Python 概念验证利用工具,支持交互式命令执行和编码绕过。
Stars: 0 | Forks: 0
# Apache HTTP Server 2.4.49 - 路径穿越与 RCE (CVE-2021-41773)



一个基于 Python 且结构完善的 **CVE-2021-41773** 概念验证(PoC)漏洞利用工具。该工具可自动化测试 Apache 2.4.49 服务器是否存在路径穿越和远程代码执行(RCE)漏洞的过程。
## ⚠️ 法律免责声明
本工具仅供**教育目的**使用,并仅限于在授权的安全审计和渗透测试中使用。未经明确事先许可而访问或试图利用目标系统是非法且不道德的。开发者对因滥用本程序或本程序造成的任何损害不承担任何责任。
## 📖 背景
在 Apache HTTP Server 2.4.49 中,发现其执行路径规范化的方式存在缺陷。攻击者可以利用路径穿越攻击将 URL 映射到预期文档根目录之外的文件。如果文档根目录之外的文件未受 "require all denied" 保护,且启用了 CGI 脚本(例如 `mod_cgi`),这可能导致**远程代码执行(RCE)**。
### 漏洞原理
- **路径穿越:** 利用对编码字符缺乏适当验证的缺陷。
- **RCE:** 通过穿越到 `/bin/sh` 并发送带有特定 payload 的 POST 请求,攻击者可以执行任意系统命令。
## 🚀 功能特性
- **动态命令执行:** 类交互式 Shell 界面,用于在目标上执行命令。
- **绕过逻辑:** 实现双重百分号编码以绕过基本的基于特征的安全过滤器。
- **稳健的连接处理:** - 防止 `requests` 库进行自动 URL 规范化。
- 禁用 SSL 验证以测试遗留系统。
- 智能 Follow/Block(跟随/阻止)重定向,以避免 "Dead Host" 解析错误。
- **错误诊断:** 针对超时、403 Forbidden 和 404 Not Found 状态码提供清晰、用户友好的错误信息。
## 🛠️ 安装说明
1. **克隆仓库:**
git clone [https://github.com/im2nerd/CVE-2021-41773.git](https://github.com/your-username/CVE-2021-41773.git)
cd CVE-2021-41773
2. **安装依赖**
pip install requests colorama urllib3
标签:Apache HTTP Server, CISA项目, CVE-2021-41773, mod_cgi, PoC, Python, RCE, Web安全, 双编码绕过, 安全测试, 攻击性安全, 教育目的, 数字取证, 无后门, 暴力破解, 编程工具, 网络安全, 自动化脚本, 蓝队分析, 路径遍历, 远程代码执行, 逆向工具, 隐私保护