漏洞复现三:Apache HTTPD 换行解析漏洞(CVE-2017-15715)

Apache HTTPD 换行解析漏洞(CVE-2017-15715)解析

通过查看网页源代码:
在这里插入图片描述

发现
在这里插入图片描述通过查看配置文件:在这里插入图片描述

发现:

将所有以“.php”为后缀的文件内容当作PHP代码进行解析,但是却使用了$进行文件匹配,这就导致了漏洞的产生。这个符号$在正则表达式中是匹配字符串中结尾的位置,若存在换行则匹配换行符为结尾,也就是说可以利用换行符使$与其匹配从而绕过黑名单机制实现文件上传。*

上述解析参考:
https://cloud.tencent.com/developer/article/1676145

过程易错

利用漏洞插入换行符的位置
可以根据上述的解析得到,后台在处理我们传入的POST数据时,对其进行了是否是PHP文件的过滤。针对的是POST部分,所以我们修改的部分也应该是在POST的数据体部分。
在这里插入图片描述
运行
在URL中需要将换行符转换成URL编码%0A(A或者a都可以因为Windows系统对大小写不敏感)进行访问
在这里插入图片描述
在这里插入图片描述
成功get webshell。

致谢

非常感谢https://cloud.tencent.com/developer/article/1676145博主的解析!!!

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值