当前位置: 首页 > news >正文

复现 apache HTTPD 换行解析漏洞(CVE-2017-15715)

一、漏洞环境

docker环境

http://192.168.99.124:8082

二、漏洞原理

Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略

漏洞版本:2.4.0~2.4.29

三、漏洞复现

1.右击桌面打开终端(linux系统)

在这里插入图片描述

2.创建一个1.php文件
touch 1.php

在这里插入图片描述

3.编写文件内容
<?phpinfo()?>

在这里插入图片描述

4.把桌面的burpsuite.sh拖入终端模拟器,回车,打开burpsuit.

在这里插入图片描述

在这里插入图片描述

5.打开火狐浏览器,在设置-网络设置-中配置代理。

在这里插入图片描述

在这里插入图片描述

6.按下图配置代理

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

7.在网页中输入ip
http://192.168.99.124:8082

在这里插入图片描述

8.浏览刚刚创建的1.php文件

在这里插入图片描述

9.打开burpsuite中代理-开启拦截

在这里插入图片描述

10.在浏览器中点击提交查询,就可以在burpsuite中可以看到我们提交的数据包

在这里插入图片描述

11.右击-发送给Repeater(send to repeater),把拦截的这个数据包发送到重放器中。

在这里插入图片描述

12.在重放器中可以看到刚才拦截的数据包,点击“发送”,可以看到响应包中返回“bad file”,说明php文件上传失败。

在这里插入图片描述

在这里插入图片描述

13.在evil.php后面插入一个\x0A(注意,不能是\x0D\x0A,只能是一个\x0A),不再拦截:

在这里插入图片描述

在这里插入图片描述

14.访问刚才上传的evil.php%0a发现能够成功解析,但这个文件不是php后缀,说明目标存在解析漏洞:
http://192.168.99.124:8082/evil.php%0a

在这里插入图片描述

http://www.lryc.cn/news/571348.html

相关文章:

  • ABP vNext + Sentry + ELK Stack:打造高可用异常跟踪与日志可视化平台
  • STM32的内部RC与外部晶振电路
  • python打卡day52
  • C++ 学习 多线程 2025年6月17日18:41:30
  • 插入排序C语言版
  • 容器部署springboot项目--入门
  • Vue-8-前端框架Vue之应用基础响应式数据和计算属性
  • 如何设计一个敏感词过滤系统
  • OpenCV 图像仿射变换之旋转
  • flutter的widget的执行顺序,单个组建的执行顺序
  • 什么是数据清洗?数据清洗有哪些步骤?
  • 算法导论第九章:顺序统计的艺术 - 高效查找中位数与第K小元素
  • 【AI分享:LangGraph 开源项目的深度分析报告
  • Spring Boot 数据校验: Bean Validation 注解、分组校验与全局异常处理
  • SSRF3 任意文件读取
  • 游戏引擎学习路径与技术栈指南
  • 基于Qt的配置管理界面实现:保存与加载配置文件
  • SpringCloud + Zookeeper + Feign整合及Feign原理
  • JSON-RPC 2.0 与 1.0 对比总结
  • java面试总结-20250616
  • 字符操作函数续上
  • 图扑 HT 3D 场景视频嵌入应用功能
  • cuda编程笔记(4)--纹理内存
  • OpenCV——图像形态学
  • Docker 快速搭建一个基于 GPT-Vis 组件的统计图表生成服务
  • 【超详细】讯飞智能车PC电脑烧录指南(高级系统部署与恢复)
  • 系统思考:越用力推系统,系统反弹性越大
  • Flask入门指南:从零构建Python微服务
  • Appium环境安装
  • 关于人工智能未来的趋势