Apache HTTPD 换行解析漏洞(CVE-2017-15715)解析
通过查看网页源代码:
发现
通过查看配置文件:
发现:
将所有以“.php”为后缀的文件内容当作PHP代码进行解析,但是却使用了$进行文件匹配,这就导致了漏洞的产生。这个符号$在正则表达式中是匹配字符串中结尾的位置,若存在换行则匹配换行符为结尾,也就是说可以利用换行符使$与其匹配从而绕过黑名单机制实现文件上传。*
上述解析参考:
https://cloud.tencent.com/developer/article/1676145
过程易错
利用漏洞插入换行符的位置
可以根据上述的解析得到,后台在处理我们传入的POST数据时,对其进行了是否是PHP文件的过滤。针对的是POST部分,所以我们修改的部分也应该是在POST的数据体部分。
运行
在URL中需要将换行符转换成URL编码%0A(A或者a都可以因为Windows系统对大小写不敏感)进行访问
成功get webshell。
致谢
非常感谢https://cloud.tencent.com/developer/article/1676145博主的解析!!!