01
漏洞描述
02
漏洞复现
Vulhub路径:httpd/CVE-2017-15715
cd vulhub-master/httpd/CVE-2017-15715
docker-compose up -d
Vulhub
Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。
Vulhub官网:
https://vulhub.org/
Vulhub安装教程:
Docker安装教程:
03
复现步骤
1、准备一个shell,a.php,其内容为:
phpinfo();
2、访问漏洞环境的主页,上传a.php文件,并使用BurpSuite工具拦截上传时的数据包
4、将数据包发送,返回200则上传成功
5、上传成功后,访问 /a.php%0a 即可成功解析php代码
04
修复建议
升级Apache版本
往期回顾
扫码关注我们
查看更多精彩内容
原文始发于微信公众号(长风实验室):CVE-2017-15715 Apache HTTPD换行解析漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论