Apache HTTPD (CVE-2017-15715)换行解析漏洞复现

发布于:2023-09-15 ⋅ 阅读:(122) ⋅ 点赞:(0)

Apache HTTPD 换行解析漏洞

CVE-2017-15715漏洞简介

组件版本漏洞名称

Apache HTTPD 换行解析漏洞(CVE-2017-15715)

漏洞描述

​ Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。

原理

apache-CVE-2017-15715 的出现是由于apache 在修复第一个后缀名解析漏洞时,使用 正则表达式匹配后缀,在解析php时xxx.php\x0A 将被php后缀进行解析,导致绕过一些服务器的安全策略

影响版本

Apache HTTPd 2.4.0~2.4.29

漏洞环境

编译及运行漏洞环境:

sudo docker-compose up -d

image-20230907200242805

查看使用端口:

image-20230907200355054

启动后Apache运行在http://10.9.75.58:8083

访问页面:

image-20230907200602318

漏洞复现

上传一个名为info.php的文件,被拦截:

image-20230907200724117

我们将evil.php 改为info.php. ,然后打开十六进制:

image-20230907201915720

打开十六进制,将. 对应的十六进制改为0a:

image-20230907202026202

然后提交:

image-20230907202254683

发现上传成功。

我们访问一下上传的文件,注意:因为我们上面加上了0a,所以我们在访问时要加上%0a :

image-20230907202528083

​ 除了在十六进制里面加0a外,还可以在info.php后面插入一个\x0A(注意,不能是\x0D\x0A,只能是一个\x0A),不再拦截:

image-20230907202821929

本文含有隐藏内容,请 开通VIP 后查看

网站公告

今日签到

点亮在社区的每一天
去签到