当前位置: 首页 > news >正文

CVE-2017-15715~Apache解析漏洞【春秋云境靶场渗透】

在这里插入图片描述

Apache解析漏洞

漏洞原理

# Apache HTTPD 支持一个文件拥有多个后缀,并为不同后缀执行不同的指令。比如如下配置文件:
AddType text/html .html
AddLanguage zh-CN .cn
# 其给 .html 后缀增加了 media-type ,值为 text/html ;给 .cn 后缀增加了语言,值为 zh-CN 。此时,如果用户请求文件 index.cn.html ,他将返回一个中文的html页面。以上就是Apache多后缀的特性。如果运维人员给 .php 后缀增加了处理器:
AddHandler application/x-httpd-php .php .php3 .phtml

那么,在有多个后缀的情况下,只要一个文件含有 .php 后缀的文件即将被识别成PHP文件,没必要是最后一个后缀。利用这个特性,将会造成一个可以绕过上传白名单的解析漏洞。

CVE-2017-15715

Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个换行解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。

# 影响版本
2.4.0~2.4.29

利用姿势

步骤一:进入Vulhub靶场并开启目标靶机,进行访问…

# 启动靶机
cd /Vulnhub/vulhub-master/httpd/CVE-2017-15715
vim docker-compose.yml //编文件第一行删除掉
docker-compose build //创建文件
docker-compose up -d //拉取镜像
docker ps -a      //查看端口# 访问地址
http://101.42.118.221:8080/

步骤二:尝试上传一句话木马文件,发现被拦截…

image-20240801182947707

步骤三:在evil.php文件后面添加空格 0x20 在改为 0x0a 再次返送即可上传成功…

image-20240801183443661

步骤四:访问上传的evil文件在后面加上 %0a 再访问发现解析了其中的PHP代码,但后缀不是php说明存在解析漏洞

http://101.42.118.221:8080/evil.php%0a

image-20240801183626303

步骤五:使用菜刀链接…成功!

image-20240801183831421
好小子,离成功又近一步!!!

http://www.lryc.cn/news/418042.html

相关文章:

  • thinkphp 5.0.24生成模块
  • 值得注意!家里有带毛发动物就有浮毛?宠物空气净化器一键净化
  • Linux 代理(proxy)设置
  • 操作系统真相还原:获取文件属性
  • 聚鼎装饰画:投资一家装饰画店铺要花费多少钱
  • 编程的魅力、其重要性、学习方法以及未来趋势
  • ubuntu init set
  • MySQL数据分析进阶(八)存储过程
  • 最深的根,
  • 【常见的设计模式】工厂模式
  • postgres收缩工具两种工具的使用对比
  • 仿真入门——CST软件如何设置分布式计算的共享储存
  • 【JVM基础17】——实践-说一下JVM调优工具
  • 【QT】Qt中Websocket的使用
  • 【vue3】【elementPlus】【国际化】
  • 用python实现求两个整数的最大公约数
  • Linux 内核源码分析---proc 文件系统
  • 视频号直播回放怎么下载?
  • 【第九节】python中xml解析和json编解码
  • yolo v8部署到云服务器问题记录
  • 端口被占用,杀死进程的步骤
  • 接口入门(企业常见使用,一分钟搞定版)
  • 深入解析:Cookie 与 Session 的区别及应用场景
  • LLM金融文本分类文档说明
  • EI检索,2天录用,3天见刊!截稿在即,这本水刊你还不投吗?
  • sql获取过去的小时数
  • 【Android Studio】彻底卸载
  • 美术版权可以当做商标使用吗
  • 控制某些请求不记录日志
  • Java线程池原理剖析和应用指南