Apache HTTPD 換行解析漏洞
CVE-2017-15715漏洞簡介
組件版本漏洞名稱
Apache HTTPD 換行解析漏洞(CVE-2017-15715)
漏洞描述
? Apache HTTPD是一款HTTP服務(wù)器,它可以通過mod_php來運(yùn)行PHP網(wǎng)頁。其2.4.0~2.4.29版本中存在一個(gè)解析漏洞,在解析PHP時(shí),1.php\x0A
將被按照PHP后綴進(jìn)行解析,導(dǎo)致繞過一些服務(wù)器的安全策略。
原理
apache-CVE-2017-15715 的出現(xiàn)是由于apache 在修復(fù)第一個(gè)后綴名解析漏洞時(shí),使用 正則表達(dá)式匹配后綴,在解析php時(shí)xxx.php\x0A 將被php后綴進(jìn)行解析,導(dǎo)致繞過一些服務(wù)器的安全策略
影響版本
Apache HTTPd 2.4.0~2.4.29
漏洞環(huán)境
編譯及運(yùn)行漏洞環(huán)境:
sudo docker-compose up -d
查看使用端口:
啟動(dòng)后Apache運(yùn)行在http://10.9.75.58:8083
。
訪問頁面:
漏洞復(fù)現(xiàn)
上傳一個(gè)名為info.php的文件,被攔截:
我們將evil.php
改為info.php.
,然后打開十六進(jìn)制:
打開十六進(jìn)制,將.
對(duì)應(yīng)的十六進(jìn)制改為0a
:
然后提交:
發(fā)現(xiàn)上傳成功。
我們?cè)L問一下上傳的文件,注意:因?yàn)槲覀兩厦婕由狭?a,所以我們?cè)谠L問時(shí)要加上%0a
:
? 除了在十六進(jìn)制里面加0a外,還可以在info.php后面插入一個(gè)\x0A
(注意,不能是\x0D\x0A
,只能是一個(gè)\x0A
),不再攔截:文章來源:http://www.zghlxwxcb.cn/news/detail-706650.html
文章來源地址http://www.zghlxwxcb.cn/news/detail-706650.html
到了這里,關(guān)于Apache HTTPD (CVE-2017-15715)換行解析漏洞復(fù)現(xiàn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!