Apache HTTPD 换行解析漏洞(CVE-2017-15715)

Apache HTTPD 换行解析漏洞(CVE-2017-15715)

文章目录

    • Apache HTTPD 换行解析漏洞(CVE-2017-15715)
      • 1 在线漏洞解读
      • 2 环境搭建
      • 3 影响版本:
      • 4 漏洞复现
        • 4.1 上传前准备一句话脚本文件
        • 4.2 访问`http://192.168.225.166:8086/`,打开页面,进行上传带有php文件
        • 4.3 进行上传start.php文件
        • 4.4 提示上传错误bad file
        • 4.5 使用bp抓包分心-进行绕过上传
        • 4.6 点击转发send,上传成功,response没有返回错误信息
        • 4.7 上传访问成功
      • 5 漏洞利用
        • 5.1 蚁剑连接
        • 5.2 使用蚁剑打开终端

1 在线漏洞解读

https://vulhub.org/#/environments/httpd/CVE-2017-15715/

Apache HTTPD 换行解析漏洞(CVE-2017-15715)_第1张图片

2 环境搭建

~/vulhub/httpd/CVE-2017-15715

Apache HTTPD 换行解析漏洞(CVE-2017-15715)_第2张图片
Apache HTTPD 换行解析漏洞(CVE-2017-15715)_第3张图片

启动:

sudo docker-compose up -d
sudo docker ps -a 

已启动:访问端口8086

在这里插入图片描述

3 影响版本:

Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。

4 漏洞复现

4.1 上传前准备一句话脚本文件
 

在这里插入图片描述

4.2 访问http://192.168.225.166:8086/,打开页面,进行上传带有php文件

Apache HTTPD 换行解析漏洞(CVE-2017-15715)_第4张图片
.

4.3 进行上传start.php文件

Apache HTTPD 换行解析漏洞(CVE-2017-15715)_第5张图片
.

4.4 提示上传错误bad file

Apache HTTPD 换行解析漏洞(CVE-2017-15715)_第6张图片
.

4.5 使用bp抓包分心-进行绕过上传

Apache HTTPD 换行解析漏洞(CVE-2017-15715)_第7张图片

4.6 点击转发send,上传成功,response没有返回错误信息

Apache HTTPD 换行解析漏洞(CVE-2017-15715)_第8张图片

4.7 上传访问成功
访问地址: http://192.168.225.166:8086/1.php%0a

访问刚才上传的/1.php%0a,发现能够成功解析,但这个文件不是php后缀,说明目标存在解析漏洞:

Apache HTTPD 换行解析漏洞(CVE-2017-15715)_第9张图片

5 漏洞利用

5.1 蚁剑连接

Apache HTTPD 换行解析漏洞(CVE-2017-15715)_第10张图片

5.2 使用蚁剑打开终端

Apache HTTPD 换行解析漏洞(CVE-2017-15715)_第11张图片

你可能感兴趣的:(漏洞复现,apache,web安全,网络安全)