CVE-2017-15715 Apache HTTPD换行解析漏洞

admin 2022年6月16日11:55:37评论184 views字数 805阅读2分41秒阅读模式

01

漏洞描述




Apache HTTPD是一款HTTP服务器,其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.phpx0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。该漏洞属于用户配置不当所产生,与具体中间件版本无关。


02

漏洞复现



Vulhub路径:httpd/CVE-2017-15715

cd vulhub-master/httpd/CVE-2017-15715docker-compose up -d


Vulhub

Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。


Vulhub官网:

https://vulhub.org/


Vulhub安装教程:

使用vulhub快速构建漏洞复现环境


Docker安装教程:

教你如何在Kali中安装docker


03

复现步骤



1、准备一个shell,a.php,其内容为:

<?php phpinfo(); ?>


2、访问漏洞环境的主页,上传a.php文件,并使用BurpSuite工具拦截上传时的数据包 


3、使用BurpSuite将数据包中的a.php修改为 a.php%0a,其中%0a为16进制

CVE-2017-15715 Apache HTTPD换行解析漏洞


4、将数据包发送,返回200则上传成功


5、上传成功后,访问 /a.php%0a 即可成功解析php代码


04

修复建议



升级Apache版本


往期回顾

 复现 | 利用中间件弱口令部署木马 - Tomcat
◆ 漏洞通告 | PHP RCE 漏洞 CVE-2022-31625、CVE-2022-31626
◆ fastjson 1.2.80版本反序列化漏洞:POC代码及规避方案(20220523)
◆ 在郑州找工作真的难吗?其实不难!


CVE-2017-15715 Apache HTTPD换行解析漏洞

扫码关注我们

查看更多精彩内容




原文始发于微信公众号(长风实验室):CVE-2017-15715 Apache HTTPD换行解析漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月16日11:55:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2017-15715 Apache HTTPD换行解析漏洞http://cn-sec.com/archives/1119111.html

发表评论

匿名网友 填写信息