vulhub漏洞复现系列之HTTPD(CVE-2017-15715、apache_parsing_vulnerability)

Apache 换行解析漏洞(CVE-2017-15715)

漏洞详情:
Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。
影响版本
2.4.0~2.4.29
漏洞复现:
docker搭建靶场,
正常上传.php文件上传不成功,
在这里插入图片描述

burp抓包后发送到Repeater
在这里插入图片描述

然后点击hex在右键插入字节(英文版的好像是insert啥来着,Insert byte)

在这里插入图片描述

在0d、0a前加一个0a,然后send,即可绕过上传
在这里插入图片描述

(这儿要注意别找错了。)
访问上传的php
在这里插入图片描述

上传哥斯拉马(步骤相同),成功getshell

在这里插入图片描述

Apache多后缀解析漏洞(apache_parsing_vulnerability)

漏洞概述:Apache HTTPD 支持一个文件拥有多个后缀,并为不同后缀执行不同的指令,比如配置文件 AddHandler application/x-httpd-php .php。在有多个后缀的情况下,只要一个文件含有.php后缀的文件即将被识别成PHP文件,没必要是最后一个后缀。利用这个特性,将会造成一个可以绕过上传白名单的解析漏洞。

漏洞复现:
Docker搭建靶场,搭建后访问靶场
在这里插入图片描述

直接上传php文件,发现上传失败。
在这里插入图片描述

通过bp抓包,在哥斯拉马后边加上.jpg后缀名,绕过检测
在这里插入图片描述

成功上传,试一下能不能连上木马
在这里插入图片描述

成功getshell,可以看到文件中存在上传的木马。

在这里插入图片描述

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值