一、 漏洞 CVE-2021-33193 基础信息
漏洞标题
通过HTTP/2方法注入和mod_proxy进行请求拆分
来源:AIGC 神龙大模型
漏洞描述信息
通过HTTP/2方法注入和mod_proxy进行请求拆分
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
Request splitting via HTTP/2 method injection and mod_proxy
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A crafted method sent through HTTP/2 will bypass validation and be forwarded by mod_proxy, which can lead to request splitting or cache poisoning. This issue affects Apache HTTP Server 2.4.17 to 2.4.48.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Apache HTTP Server 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Apache HTTP Server是美国阿帕奇(Apache)基金会的一款开源网页服务器。该服务器具有快速、可靠且可通过简单的API进行扩充的特点。 Apache HTTP Server 2.4.17 至 2.4.48 版本存在安全漏洞,该漏洞可通过HTTP/2发送的精心制作的方法绕过身份验证,并由mod_proxy转发。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2021-33193 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2021-33193 的情报信息