Apache HTTPD 换行解析漏洞(CVE-2017-15715)
0x01漏洞概述
Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\X0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。
0x02影响版本
Apache 2.4.0~2.4.29
0x03漏洞环境
1、启动漏洞环境
docker-compose up -d
2、访问漏洞环境
(1)查看环境的端口
docker ps
(2)访问漏洞环境
ip地址如下:
http://your-ip:8080
3、复现完成后,删除漏洞环境
docker-compose down
0x04复现过程
1、编写.php文件,点击提交查询,利用burpsuite工具进行抓包
编写php文件内容如下:
<?php
phpinfo();
?>
抓包结果如下:
2、发送到重发器,发现无法上传.php文件
响应包中显示上传失败。
3、在1.php后面插入一个\x0A(注意,不能是\x0D\x0A,只能是一个\x0A)
然后发送请求包,发现成功上传
4、在网页中访问上传文件的路径。
http://your-ip:8080/1.php%0a
显示出php版本信息,则复现成功。
也可以上传一句话木马文件,利用蚁剑等相关工具,成功获取网站webshell。