vulhub漏洞复现系列之HTTPD(CVE-2017-15715、apache_parsing_vulnerability)

Apache 换行解析漏洞(CVE-2017-15715)

漏洞详情:
Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。
影响版本
2.4.0~2.4.29
漏洞复现:
docker搭建靶场,
正常上传.php文件上传不成功,
在这里插入图片描述

burp抓包后发送到Repeater
在这里插入图片描述

然后点击hex在右键插入字节(英文版的好像是insert啥来着,Insert byte)

在这里插入图片描述

在0d、0a前加一个0a,然后send,即可绕过上传
在这里插入图片描述

(这儿要注意别找错了。)
访问上传的php
在这里插入图片描述

上传哥斯拉马(步骤相同),成功getshell

在这里插入图片描述

Apache多后缀解析漏洞(apache_parsing_vulnerability)

漏洞概述:Apache HTTPD 支持一个文件拥有多个后缀,并为不同后缀执行不同的指令,比如配置文件 AddHandler application/x-httpd-php .php。在有多个后缀的情况下,只要一个文件含有.php后缀的文件即将被识别成PHP文件,没必要是最后一个后缀。利用这个特性,将会造成一个可以绕过上传白名单的解析漏洞。

漏洞复现:
Docker搭建靶场,搭建后访问靶场
在这里插入图片描述

直接上传php文件,发现上传失败。
在这里插入图片描述

通过bp抓包,在哥斯拉马后边加上.jpg后缀名,绕过检测
在这里插入图片描述

成功上传,试一下能不能连上木马
在这里插入图片描述

成功getshell,可以看到文件中存在上传的木马。

在这里插入图片描述

已标记关键词 清除标记
©️2020 CSDN 皮肤主题: 书香水墨 设计师:CSDN官方博客 返回首页