1.准备:
1.1复现环境
漏洞环境:vulnhub靶场
工具准备:burpsuite
1.2环境启动
进入vulnhub目录下的httpd目录,进入CVE-2017-15715目录
cd /home/hbesljx/vulhub/httpd/CVE-2017-15715
docker-compoe启动漏洞环境
docker-compose up -d
访问靶机的8080端口。出现如下即为开启成功!
2.概念说明
Apache是什么
Apache是世界使用率排名第一的web服务器。
3.漏洞原理
Apache禁止上传php文件,但是可以添加%0A换行符进行绕过。
上传成功后又会被Apache当作php文件解析。
4.漏洞复现
4.1 上传.php文件
直接上传.php文件会被拦截。
4.2 上传.php%0A文件
上传一个后缀为phpa的文件
使用burpsuite抓包后改后缀为.php%0A
提交成功
4.3 访问php文件
查看靶场的目录
上传成功并且成功被解析!