Apache HTTPD 换行解析漏洞(CVE-2017-15715)

简介

HTTPD就是平常大家说的apache服务器。HTTPD才是他的真实名字。

环境搭建

使用vulhub里现成的环境部署即可。进入vulhub下的httpd/CVE-2017-15715

docker-compose build
docker-compose up -d #环境开始

执行完成如下图所示

image-20220303145537549

#查看下容器端口号
docker ps

image-20220303145944826

我的虚拟机IP为10.19.88.3,因此访问10.19.88.3:8080

得到这样的界面,表明环境搭建成功了

image-20220303150122427

实操

这里我构造一个文件1.php,内容是phpinfo

image-20220303151535900

点击上传会发现返回bad file

image-20220303151820744

开启代理,用burp抓下包,传到repeater模块

image-20220303151740351

点击hex,找到1.php

image-20220303152007343

在0x70后面插入一个字节0x0a

image-20220303152133940

image-20220303152233723

点击send,没有回显badfile了

image-20220303152304937

访问10.19.88.3:8080/1.php%0a

image-20220303152430886

成功看到了phpinfo信息,说明apache解析了1.php%0a

原理

#获取容器id
docker ps 

image-20220303152615264

#进入容器
docker exec -it a753fd7aae4f /bin/bash
#查看apache配置文件
cat /etc/apache2/conf-available/docker-php.conf  -n
#这里有个需要了解的地方
#apache的配置文件结构
19	#	/etc/apache2/
20	#	|-- apache2.conf
21	#	|	`--  ports.conf
22	#	|-- mods-enabled
23	#	|	|-- *.load
24	#	|	`-- *.conf
25	#	|-- conf-enabled
26	#	|	`-- *.conf
27	# 	`-- sites-enabled
28	#	 	`-- *.conf
#主文件是apache2.conf,但是主要配置都在其他文件里面,apache2.conf会包含其他配置文件,这样组成了总的apache配置

下图1到3行FileMatch的内容是将以.php结尾的文件都进行php解析,而$符号会匹配换行符

image-20220303152912008

也是说.php加上换行符就能被解析成php文件

下面来看下源码

<?php
if(isset($_FILES['file'])) {
    $name = basename($_POST['name']);
    $ext = pathinfo($name,PATHINFO_EXTENSION);//获取上传文件的扩展名
    if(in_array($ext, ['php', 'php3', 'php4', 'php5', 'phtml', 'pht'])) {
        exit('bad file'); //这里有一个黑名单
    }//只要绕过黑名单,并且上传的文件能被解析为php文件,就稳了
    move_uploaded_file($_FILES['file']['tmp_name'], './' . $name);
} else {

?>

<!DOCTYPE html>
<html>
<head>
	<title>Upload</title>
</head>
<body>
<form method="POST" enctype="multipart/form-data">
	<p>
		<label>file:<input type="file" name="file"></label>
	</p>
	<p>
		<label>filename:<input type="text" name="name" value="evil.php"></label>
	</p>
	<input type="submit">
</form>
</body>
</html>

<?php
}
?>

因此按照上方操作,在1.php加入十六进制0a这个字节,便可绕过并被解析。

另外,需要注意0x0a是换行符的ASCII码,换行符是控制字符,所以才会修改数据包的十六进制来达到插入换行符的目的

相关函数

pathinfo(path,[option]) //分析传入的path(路径),返回结果为数组
//例子如下
$res = pathinfo("/var/www/html/1.php");
echo $res['dirname']; // /var/www/html
echo $res['basename']; // 1.php
echo $res['extension'];// php
echo $res['filename']; // 1
  • 3
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值