返回顶部
首页 > 资讯 > 后端开发 > PHP编程 >Apache HTTPD 换行解析漏洞(CVE-2017-15715)的分析与复现
  • 520
分享到

Apache HTTPD 换行解析漏洞(CVE-2017-15715)的分析与复现

php开发语言 2023-09-18 18:09:54 520人浏览 八月长安
摘要

目录 一、CVE-2017-15715漏洞简介 1、概述 2、原理 3、影响版本 二、复现环境 三、漏洞复现 1、在Ubuntu编译及运行漏洞环境 2、上传文件,使用Burp Suite Professional v1.7.37抓包 3、

目录

一、CVE-2017-15715漏洞简介

1、概述

2、原理

3、影响版本

二、复现环境

三、漏洞复现

1、在Ubuntu编译及运行漏洞环境

2、上传文件,使用Burp Suite Professional v1.7.37抓包

3、将抓到的包发给Repeater

4、切换到Hex,在1.php那行70与0d之间插入0a,然后发送

5、查看文件是否上传成功

四、漏洞防御

一、CVE-2017-15715漏洞简介

1、概述

Apache HttpD是一款HTTP服务器,它可以通过mod_PHP来运行php网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略

2、原理

apache-CVE-2017-15715 的出现是由于apache 在修复第一个后缀名解析漏洞时,使用 正则表达式匹配后缀,在解析php时xxx.php\x0A 将被php后缀进行解析,导致绕过一些服务器的安全策略

3、影响版本

Apache HTTPd 2.4.0~2.4.29

二、复现环境

攻击机:kali-linux-2022.2(192.168.50.133/24)

靶机:ubuntu(192.168.50.189/24)

注:Ubuntu需安装vulhub靶场,kali-linux-2022.2需安装Burp Suite Professional v1.7.37,这里还使用了火狐浏览器(有些工具可用其他工具替代)

三、漏洞复现

1、在Ubuntu编译及运行漏洞环境

Docker-compose build

docker-compose up -d

启动后Apache运行在http://your-ip:8080(这里使用的是火狐浏览器)

上传1.php文件显示失败,1.php文件是自己创建的,代码为:

2、上传文件,使用Burp Suite Professional v1.7.37抓包

开启Burp Suite抓包

火狐浏览器开启代理

上传文件,Burp Suite抓包成功

3、将抓到的包发给Repeater

4、切换到Hex,在1.php那行70与0d之间插入0a,然后发送

5、查看文件是否上传成功

切换到Repeater,在POST /后加入1.php%0a 然后会出现下面的页面,说明文件上传成功,漏洞复现完成

四、漏洞防御

使用SetHandler,写好正则

禁止.php这样的文件执行

升级版本

来源地址:https://blog.csdn.net/dgjkkhcf/article/details/126021631

--结束END--

本文标题: Apache HTTPD 换行解析漏洞(CVE-2017-15715)的分析与复现

本文链接: https://lsjlt.com/news/412041.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

猜你喜欢
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作