国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Apache HTTPD (CVE-2017-15715)換行解析漏洞復(fù)現(xiàn)

這篇具有很好參考價(jià)值的文章主要介紹了Apache HTTPD (CVE-2017-15715)換行解析漏洞復(fù)現(xiàn)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

Apache HTTPD 換行解析漏洞

CVE-2017-15715漏洞簡介

組件版本漏洞名稱

Apache HTTPD 換行解析漏洞(CVE-2017-15715)

漏洞描述

? Apache HTTPD是一款HTTP服務(wù)器,它可以通過mod_php來運(yùn)行PHP網(wǎng)頁。其2.4.0~2.4.29版本中存在一個(gè)解析漏洞,在解析PHP時(shí),1.php\x0A將被按照PHP后綴進(jìn)行解析,導(dǎo)致繞過一些服務(wù)器的安全策略。

原理

apache-CVE-2017-15715 的出現(xiàn)是由于apache 在修復(fù)第一個(gè)后綴名解析漏洞時(shí),使用 正則表達(dá)式匹配后綴,在解析php時(shí)xxx.php\x0A 將被php后綴進(jìn)行解析,導(dǎo)致繞過一些服務(wù)器的安全策略

影響版本

Apache HTTPd 2.4.0~2.4.29

漏洞環(huán)境

編譯及運(yùn)行漏洞環(huán)境:

sudo docker-compose up -d

Apache HTTPD (CVE-2017-15715)換行解析漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),apache,網(wǎng)絡(luò)安全,運(yùn)維,安全

查看使用端口:

Apache HTTPD (CVE-2017-15715)換行解析漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),apache,網(wǎng)絡(luò)安全,運(yùn)維,安全

啟動(dòng)后Apache運(yùn)行在http://10.9.75.58:8083。

訪問頁面:

Apache HTTPD (CVE-2017-15715)換行解析漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),apache,網(wǎng)絡(luò)安全,運(yùn)維,安全

漏洞復(fù)現(xiàn)

上傳一個(gè)名為info.php的文件,被攔截:

Apache HTTPD (CVE-2017-15715)換行解析漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),apache,網(wǎng)絡(luò)安全,運(yùn)維,安全

我們將evil.php 改為info.php. ,然后打開十六進(jìn)制:

Apache HTTPD (CVE-2017-15715)換行解析漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),apache,網(wǎng)絡(luò)安全,運(yùn)維,安全

打開十六進(jìn)制,將. 對(duì)應(yīng)的十六進(jìn)制改為0a:

Apache HTTPD (CVE-2017-15715)換行解析漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),apache,網(wǎng)絡(luò)安全,運(yùn)維,安全

然后提交:

Apache HTTPD (CVE-2017-15715)換行解析漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),apache,網(wǎng)絡(luò)安全,運(yùn)維,安全

發(fā)現(xiàn)上傳成功。

我們?cè)L問一下上傳的文件,注意:因?yàn)槲覀兩厦婕由狭?a,所以我們?cè)谠L問時(shí)要加上%0a :

Apache HTTPD (CVE-2017-15715)換行解析漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),apache,網(wǎng)絡(luò)安全,運(yùn)維,安全

? 除了在十六進(jìn)制里面加0a外,還可以在info.php后面插入一個(gè)\x0A(注意,不能是\x0D\x0A,只能是一個(gè)\x0A),不再攔截:

Apache HTTPD (CVE-2017-15715)換行解析漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),apache,網(wǎng)絡(luò)安全,運(yùn)維,安全文章來源地址http://www.zghlxwxcb.cn/news/detail-706650.html

到了這里,關(guān)于Apache HTTPD (CVE-2017-15715)換行解析漏洞復(fù)現(xiàn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • apache httpd多后綴解析漏洞復(fù)現(xiàn)

    apache httpd多后綴解析漏洞復(fù)現(xiàn)

    一、漏洞描述 Apache Httpd支持一個(gè)文件擁有多個(gè)后綴,不同的后綴執(zhí)行不同的命令,也就是說當(dāng)我們上傳的文件中只要后綴名含有php,該文件就可以被解析成php文件,利用Apache httpd這個(gè)特性,就可以繞過上傳文件的白名單。 該漏洞和apache版本和php版本無關(guān),屬于用戶配置不當(dāng)造成的解

    2024年02月03日
    瀏覽(17)
  • Apache Struts2 S2-045遠(yuǎn)程命令執(zhí)行漏洞(CVE-2017-5638)復(fù)現(xiàn)

    Apache Struts2 S2-045遠(yuǎn)程命令執(zhí)行漏洞(CVE-2017-5638)復(fù)現(xiàn)

    Apache Struts2是Apache項(xiàng)目下的一個(gè)web 框架,幫助Java開發(fā)者利用J2EE來開發(fā)Web相關(guān)應(yīng)用。 Apache Struts2的Jakarta Multipart parser插件存在遠(yuǎn)程代碼執(zhí)行漏洞,攻擊者可以在使用該插件上傳文件時(shí),修改HTTP請(qǐng)求頭中的Content-Type值來觸發(fā)該漏洞,導(dǎo)致遠(yuǎn)程執(zhí)行代碼。 Struts 2.3.5 – Struts 2.3.3

    2024年02月15日
    瀏覽(31)
  • 【漏洞復(fù)現(xiàn)】Apache_Tomcat_PUT方法任意寫文件(CVE-2017-12615)

    【漏洞復(fù)現(xiàn)】Apache_Tomcat_PUT方法任意寫文件(CVE-2017-12615)

    感謝互聯(lián)網(wǎng)提供分享知識(shí)與智慧,在法治的社會(huì)里,請(qǐng)遵守有關(guān)法律法規(guī) 說明 內(nèi)容 漏洞編號(hào) CVE-2017-12615 漏洞名稱 Tomcat_PUT方法任意寫文件 漏洞評(píng)級(jí) 高危 影響范圍 Tomcat版本:8.5.19 漏洞描述 漏洞本質(zhì)Tomcat配置了可寫(readonly=false),導(dǎo)致我們可以往服務(wù)器寫文件 修復(fù)方案

    2024年02月05日
    瀏覽(23)
  • 【W(wǎng)eb】vulhub-httpd apache解析漏洞復(fù)現(xiàn)(1)

    【W(wǎng)eb】vulhub-httpd apache解析漏洞復(fù)現(xiàn)(1)

    目錄 ①CVE-2017-15715 ②apache_parsing_vulnerability 貼出源碼: 意思就是上傳文件的后綴不能是php,php3,php4,php5,phtml,pht 我們看一下.htaccess配置文件 ?這段代碼的作用是告訴 Apache 如何處理以 .php 結(jié)尾的請(qǐng)求,確保這些請(qǐng)求能夠被正確地解釋和執(zhí)行 PHP 代碼,并將結(jié)果返回給客戶端。 這

    2024年02月04日
    瀏覽(16)
  • 【漏洞復(fù)現(xiàn)】Apache Log4j Server 反序列化命令執(zhí)行漏洞(CVE-2017-5645)

    【漏洞復(fù)現(xiàn)】Apache Log4j Server 反序列化命令執(zhí)行漏洞(CVE-2017-5645)

    感謝互聯(lián)網(wǎng)提供分享知識(shí)與智慧,在法治的社會(huì)里,請(qǐng)遵守有關(guān)法律法規(guī) 說明 內(nèi)容 漏洞編號(hào) CVE-2017-5645 漏洞名稱 Log4j Server 反序列化命令執(zhí)行漏洞 漏洞評(píng)級(jí) 高危 影響范圍 Apache Log4j 2.8.2之前的2.x版本 漏洞描述 修復(fù)方案 1.1、漏洞描述 攻擊者可以通過發(fā)送一個(gè)特別制作的2進(jìn)

    2024年02月05日
    瀏覽(32)
  • Apache Log4j Server 反序列化命令執(zhí)行漏洞(CVE-2017-5645)(漏洞復(fù)現(xiàn)詳細(xì)過程)

    Apache Log4j Server 反序列化命令執(zhí)行漏洞(CVE-2017-5645)(漏洞復(fù)現(xiàn)詳細(xì)過程)

    目錄 一、漏洞介紹 二、漏洞環(huán)境搭建 三、漏洞利用 四、漏洞流量特征: CVE-2017-5645 是 Apache Log4j 服務(wù)器的一個(gè)反序列化命令執(zhí)行漏洞,攻擊者可以利用這個(gè)漏洞通過發(fā)送精心制作的請(qǐng)求,遠(yuǎn)程執(zhí)行命令,從而危及服務(wù)器的安全。 進(jìn)入漏洞目錄文件,啟動(dòng)漏洞環(huán)境:docker-c

    2024年02月16日
    瀏覽(37)
  • apache漏洞復(fù)現(xiàn)-多后綴解析漏洞,換行解析漏洞,2.4.49,2.4.50

    apache漏洞復(fù)現(xiàn)-多后綴解析漏洞,換行解析漏洞,2.4.49,2.4.50

    ? 目錄 準(zhǔn)備工作 Apache多后綴解析漏洞復(fù)現(xiàn) 漏洞復(fù)現(xiàn) 漏洞防御 Apache換行解析漏洞復(fù)現(xiàn)(CVE-2017-15715) 漏洞復(fù)現(xiàn) 漏洞防御 CVE-2021-41773 漏洞復(fù)現(xiàn) CVE-2021-42013 漏洞復(fù)現(xiàn) 環(huán)境:下載docker 和 vulhub 安裝包:蟻劍安裝包(百度網(wǎng)盤 我的資源安裝包蟻劍winlinux安裝包AntSword-Loader-v4.0.3-w

    2024年02月15日
    瀏覽(20)
  • Apache HTTPD 漏洞復(fù)現(xiàn)

    Apache HTTPD 漏洞復(fù)現(xiàn)

    鏈接地址:Vulhub - Docker-Compose file for vulnerability environment。 1.1 漏洞描述 說明 內(nèi)容 漏洞編號(hào) 無 漏洞名稱 Apache HTTPD 多后綴解析漏洞 漏洞評(píng)級(jí) 高危 漏洞描述 在有多個(gè)后綴的情況下,只要一個(gè)文件含有.php后綴的文件即將被識(shí)別成PHP文件,沒必要是最后一個(gè)后綴。利用這個(gè)特性

    2024年02月09日
    瀏覽(22)
  • Apache httpd漏洞復(fù)現(xiàn)

    Apache httpd漏洞復(fù)現(xiàn)

    該漏洞與Apache、php版本無關(guān),屬于用戶配置不當(dāng)造成的解析漏洞。在有多個(gè)后綴的情況下,只要一個(gè)文件含有 .php 后綴的文件即將被識(shí)別成PHP文件,沒必要是最后一個(gè)后綴。 啟動(dòng)upload-labs-env-win-0.1目錄下的phpstudy,打開bp自帶的瀏覽器,訪問虛擬機(jī)的本機(jī)地址127.0.0.1,來到up

    2024年02月09日
    瀏覽(17)
  • Apache Httpd 常見漏洞解析(全)

    Apache Httpd 常見漏洞解析(全)

    Apache HTTPD是一款HTTP服務(wù)器,它可以通過mod_php來運(yùn)行PHP網(wǎng)頁。 其2.4.0~2.4.29版本中存在一個(gè)解析漏洞。 在解析PHP時(shí),1.phpx0A將被按照PHP后綴進(jìn)行解析,導(dǎo)致繞過一些服務(wù)器的安全策略。 ①環(huán)境啟用 ②編譯和運(yùn)行 ③訪問漏洞環(huán)境 編寫一句話木馬上傳文件123.php,上傳都是失敗的

    2024年02月21日
    瀏覽(24)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包