当前位置: 首页 > news >正文

Apache解析漏洞~CVE-2017-15715漏洞分析

在这里插入图片描述

Apache解析漏洞

漏洞原理

# Apache HTTPD 支持一个文件拥有多个后缀,并为不同后缀执行不同的指令。比如如下配置文件:
AddType text/html .html
AddLanguage zh-CN .cn
# 其给 .html 后缀增加了 media-type ,值为 text/html ;给 .cn 后缀增加了语言,值为 zh-CN 。此时,如果用户请求文件 index.cn.html ,他将返回一个中文的html页面。以上就是Apache多后缀的特性。如果运维人员给 .php 后缀增加了处理器:
AddHandler application/x-httpd-php .php .php3 .phtml

那么,在有多个后缀的情况下,只要一个文件含有 .php 后缀的文件即将被识别成PHP文件,没必要是最后一个后缀。利用这个特性,将会造成一个可以绕过上传白名单的解析漏洞。

CVE-2017-15715

Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个换行解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。

# 影响版本
2.4.0~2.4.29

利用姿势

步骤一:进入Vulhub靶场并开启目标靶机,进行访问…

# 启动靶机
cd /Vulnhub/vulhub-master/httpd/CVE-2017-15715
vim docker-compose.yml //编文件第一行删除掉
docker-compose build //创建文件
docker-compose up -d //拉取镜像
docker ps -a      //查看端口# 访问地址
http://101.42.118.221:8080/

步骤二:尝试上传一句话木马文件,发现被拦截…

image-20240801182947707

步骤三:在evil.php文件后面添加空格 0x20 在改为 0x0a 再次返送即可上传成功…

image-20240801183443661

步骤四:访问上传的evil文件在后面加上 %0a 再访问发现解析了其中的PHP代码,但后缀不是php说明存在解析漏洞

http://101.42.118.221:8080/evil.php%0a

image-20240801183626303

步骤五:使用菜刀链接…成功!

image-20240801183831421
好小子,离成功又近一步!!!

http://www.lryc.cn/news/413997.html

相关文章:

  • Xilinx管脚验证流程及常见问题
  • 格雷厄姆的《聪明的投资者》被誉为“投资圣经”
  • TypeScript声明文件
  • .NET_WPF_使用Livecharts数据绑定图表
  • 一句JS代码,实现随机颜色的生成
  • 校园抢课助手【7】-抢课接口限流
  • char类型和int类型
  • C++参悟:stl中的比较最大最小操作
  • JAVA读取netCdf文件并绘制热力图
  • 数据结构——八大排序
  • 【Unity】RPG2D龙城纷争(十九)流程与UI界面(终章)
  • C#类和结构体的区别
  • 【RabbitMQ】RabbitMQ持久化
  • 算法刷题笔记 Kruskal算法求最小生成树(详细算法介绍,详细注释C++代码实现)
  • 5年经验的软件测试人员,碰到这样的面试题居然会心虚......
  • C#进阶-轻量级ORM框架Dapper的使用教程与原理详解
  • Windows图形界面(GUI)-MFC-C/C++ - 编辑框(Edit Control) - CEdit
  • 网络安全防御【IPsec VPN搭建】
  • java环境配置与tomcat的配置
  • OD C卷 - 来自异国的客人/幸运数字
  • C++ | 动态内存管理 new、delete (用法、底层)详解
  • 【C语言】结构体内存布局解析——字节对齐
  • 模型表达方式
  • 校园课程助手【4】-使用Elasticsearch实现课程检索
  • 经典运维面试题
  • 别再盲目推广了!Xinstall助你开启App线下推广新篇章
  • 大厂linux面试题攻略五之数据库管理
  • 【pytorch】模型集成
  • 初识集合和数据结构
  • cocos creator 3.x中动态加载 resources 文件夹下的图片时提示找不到