CVE-2017-15715 Repetition
前言
继续复现CVE,之前复现了两个CVE,分别是CVE-2015-5254,CVE-2016-3088。现在轮到
CVE-2017-15715
正文
漏洞简介
Apache HTTPD 换行解析漏洞(CVE-2017-15715)
Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。
靶场搭建
这里下载docker环境:Vulhub - Docker-Compose file for vulnerability environment
然后进入httpd,进入CVE-2017-15715
cd vulhub/vulhub/httpd/CVE-2017-15715
sudo docker-compose build
sudo docker-compose up -d
踩到的坑
进入靶机后自己写个表单。靶机里面只给了index.php…真是mmp,我折腾了半天
发现不能像普通那样传参,也就是$_FILE[‘file’][‘name’]这样,否则输入的%0a会被自动过滤掉。哇草,坑了我半天,解决这个坑的文章Apache HTTPD 换行解析漏洞(CVE-2017-15715)&& Apache HTTPD 未知后缀解析漏洞 - 淚笑 - 博客园
实验
环境搭建好后,访问http://127.0.0.1:8080,会出现以下图片一样
然后去到自己写的表单那里,上传文件输入文件名burp抓包
直接上传php是不成功的
在php后面插入一个0a就能触发换行解析漏洞
未添加之前:
添加之后:
最终结果:
靶机里面上传的文件:
最终访问:
访问也要加上%0a
http://192.168.89.157:8080/demo3s.php%0a?r=phpinfo();
转载请声明:转自422926799.github.io
转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。
文章标题:CVE-2017-15715 Repetition
本文作者:九世
发布时间:2019-01-23, 15:55:22
最后更新:2019-04-19, 20:36:16
原始链接:http://jiushill.github.io/posts/6bc983cd.html版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。