Apache HTTPD 换行解析漏洞(CVE-2017-15715)

0x01漏洞概述

Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\X0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。

0x02影响版本

Apache 2.4.0~2.4.29

0x03漏洞环境

1、启动漏洞环境

docker-compose up -d

2、访问漏洞环境

(1)查看环境的端口

docker ps

(2)访问漏洞环境

ip地址如下:

http://your-ip:8080

3、复现完成后,删除漏洞环境

docker-compose down

0x04复现过程

1、编写.php文件,点击提交查询,利用burpsuite工具进行抓包

编写php文件内容如下:

<?php
	phpinfo();
?>

抓包结果如下:

2、发送到重发器,发现无法上传.php文件

响应包中显示上传失败。

3、在1.php后面插入一个\x0A(注意,不能是\x0D\x0A,只能是一个\x0A)

然后发送请求包,发现成功上传

4、在网页中访问上传文件的路径。

http://your-ip:8080/1.php%0a

显示出php版本信息,则复现成功。

也可以上传一句话木马文件,利用蚁剑等相关工具,成功获取网站webshell。

posted @ 2022-05-13 14:44  RichardYg  阅读(91)  评论(0编辑  收藏  举报