vulhub靶场之​Apache HTTPD 换行解析漏洞(CVE-2017-15715)​复现过程

Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。当你使用了这个靶场后你会发现真的是开箱即用,包括安全方面的培训,你的关注点不再是如何重现漏洞,更多的精力可以放在研究上面了

文章导航目录:

目录

漏洞简介:

开启漏洞环境:

漏洞执行:

漏洞防御建议:

漏洞简介:

Apache HTTPD 换行解析漏洞(CVE-2017-15715)

Apache HTTPD是一款http服务器,其2.4.0~2.4.29版本中存在一个解析漏洞。
在php解析时,test.php\x0A将被按照PHP后缀进行解析,直接导致绕过某些安全策略

开启漏洞环境:

cd /vulhub/httpd/CVE-2017-15715

docker-compose build

root@Sec-virtual-machine:/home/Sec/vulhub/httpd/CVE-2017-15715# docker-compose up -d

浏览器访问环境:IP+端口号8080

漏洞执行:

新建一个1.php文件,然后写入<?php phpinfo();?>

上传至浏览器发现上传失败,bad file

开启burpsuite,上传1.php,提交文件,抓包修改数据包。在1.php(名称可自定义)后面插入一个\x0A(注意,不能是\x0D\x0A,只能是一个\x0A。其中\x0D为\r的16进制,为回车符;\x0A为\n的16进制,为换行符),不再拦截

在十六进制符php(70)后面插入字节0a

修改完成后,通过数据包可发现成功上传,未提示bad file

访问上传文件:192.168.94.205:8080/1.php%0A(文件名后一定要加%0A),可发现文件后缀不是php,但是也能够解析文件内容

漏洞防御建议:

1、升级到最新版本
2.、或将上传的文件重命名为为时间戳+随机数+.jpg的格式并禁用上传文件目录执行脚本权限

  • 6
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

旺仔Sec

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值