Apache HTTPD 换行漏洞CVE-2017-15715的和复现
目录
2、上传文件,使用Burp Suite Professional v1.7.37抓包
4、切换到Hex,在1.php那行70与0d之间插入0a,然后发送
一、CVE-2017-15715漏洞简介
1、概述
Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略
2、原理
apache-CVE-2017-15715 的出现是由于apache 在修复第一个后缀名解析漏洞时,使用 正则表达式匹配后缀,在解析php时xxx.php\x0A 将被php后缀进行解析,导致绕过一些服务器的安全策略
3、影响版本
Apache HTTPd 2.4.0~2.4.29
二、复现环境
攻击机:kali-linux-2022.2(192.168.50.133/24)
靶机:Ubuntu(192.168.50.189/24)
注:Ubuntu需安装vulhub靶场,kali-linux-2022.2需安装Burp Suite Professional v1.7.37,这里还使用了火狐浏览器(有些工具可用其他工具替代)
三、漏洞复现
1、在Ubuntu编译及运行漏洞环境
docker-compose build
docker-compose up -d
启动后Apache运行在http://your-ip:8080(这里使用的是火狐浏览器)
上传1.php文件显示失败,1.php文件是自己创建的,代码为:<?php phpinfo(); ?>
2、上传文件,使用Burp Suite Professional v1.7.37抓包
开启Burp Suite抓包
火狐浏览器开启代理
上传文件,Burp Suite抓包成功
3、将抓到的包发给Repeater
4、切换到Hex,在1.php那行70与0d之间插入0a,然后发送
5、查看文件是否上传成功
切换到Repeater,在POST /后加入1.php 然后会出现下面的页面,说明文件上传成功,漏洞复现完成
四、漏洞防御
1、使用SetHandler,写好正则
2、禁止.php这样的文件执行
3、升级版本
这篇好文章是转载于:学新通技术网
- 版权申明: 本站部分内容来自互联网,仅供学习及演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,请提供相关证据及您的身份证明,我们将在收到邮件后48小时内删除。
- 本站站名: 学新通技术网
- 本文地址: /boutique/detail/tanhgbhhhh
-
photoshop保存的图片太大微信发不了怎么办
PHP中文网 06-15 -
Android 11 保存文件到外部存储,并分享文件
Luke 10-12 -
word里面弄一个表格后上面的标题会跑到下面怎么办
PHP中文网 06-20 -
《学习通》视频自动暂停处理方法
HelloWorld317 07-05 -
photoshop扩展功能面板显示灰色怎么办
PHP中文网 06-14 -
微信公众号没有声音提示怎么办
PHP中文网 03-31 -
excel下划线不显示怎么办
PHP中文网 06-23 -
excel打印预览压线压字怎么办
PHP中文网 06-22 -
怎样阻止微信小程序自动打开
PHP中文网 06-13 -
TikTok加速器哪个好免费的TK加速器推荐
TK小达人 10-01