漏洞复现——httpd换行解析漏洞

Posted xiaoqiyue

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了漏洞复现——httpd换行解析漏洞相关的知识,希望对你有一定的参考价值。

漏洞原理:

在解析php文件时,1.phpx0A这种格式的文件将会被认为php文件解析,进而可以绕过一些服务器的安全策略。

漏洞版本:

2.4.0~2.4.29

漏洞复现:

复现该漏洞是利用docker复现的,搭建好环境后,会发现页面一片空白

技术图片

查看该漏洞源码后,发现并没有前段,需要自己写一个:

 

<html>
<head><meta charset="utf-8"></head>
<body>

<form action="index.php" method="POST" enctype="multipart/form-data">
    <label for="file">文件名:</label>
    <input type="file" name="name" id="name"><br>
    <input type="submit" name="submit" value="提交">
</form>

</body>
</html>

然后上传文件抓包:

 

 

技术图片

技术图片

查看docker中的源码我们可以看到是不允许php,php3,php4,php5等文件后缀名的文件上传的

 技术图片

如果这里想要直接上传文件名为1.phpx0A的文件,那么结果也是不成功的,因为$_FILES[‘file‘]会直接过滤掉xoA,我们可以上传文件1.php,然后抓包

技术图片

技术图片

点击发送,可以看到成功上传

技术图片

 

以上是关于漏洞复现——httpd换行解析漏洞的主要内容,如果未能解决你的问题,请参考以下文章

漏洞复现Apache HTTPD 换行解析漏洞(CVE-2017-15715)

安全-Apache HTTPD 换行解析漏洞复现(CVE-2017-15715)

漏洞复现——Apache HTTPD多后缀解析漏洞

apache httpd解析漏洞复现

Apache[多后缀文件名解析漏洞+换行解析漏洞+SSI远程命令执行漏洞]复现

Apache文件解析漏洞复现,CVE-2017-15715复现,Apache多后缀解析漏洞复现