【漏洞复现】Apache HTTPD 换行解析漏洞(CVE-2017-15715)

ruif777   ·   发表于 2021-04-15 09:08:19   ·   漏洞文章

最近周边活动开启,看得我投稿的心蠢蠢欲动,正好最近在做一些中间件的漏洞复现,正好可以用来投稿。有哪个地方有问题,还请各位大佬指出,小弟定会虚心接受。

Apache HTTPD 换行解析漏洞(CVE-2017-15715)

漏洞简介?

1.Apache httpd是美国阿帕奇(Apache)软件基金会的一款专为现代操作系统开发和维护的开源HTTP服务器。 Apache httpd 2.4.0版本至2.4.29版本中存在安全漏洞。
2.Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。在解析PHP时,xx.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。
3.解析漏洞是指服务器应用程序在解析某些精心构造的后缀文件时,会将其解析成网页脚本,从而导致网站的沦陷。大部分解析漏洞的产生都是由应用程序本身的漏洞导致的。

漏洞版本

HTTPD的版本2.4.0~2.4.29都有可能存在该漏洞

漏洞原理介绍


总结:
其实主要是$的漏洞

漏洞危害

1.换行解析漏洞的危害十分巨大,如果解析的文件是钓鱼图片或为包含了脚本的图片,在某些版本的浏览器中会被作为脚本执行,被用于钓鱼和欺诈。甚至攻击者可以直接上传一个webshell到服务器上完全控制系统或致使系统瘫痪。

漏洞复现

1.进我们封神台靶场,页面如下:

2.Burp抓包后进行发送repeat,改一下内容,filename改成1.php,写入phpinfo函数,发送后发现失败了

3.用hex编码改一下东西

4.更改后发送,发现成功了。

5.尝试一下,成功实现了。访问刚才上传的/1.php%0a,发现能够成功解析,但这个文件不是php后缀,说明目标存在解析漏洞:

漏洞总结

这个漏洞利用的条件如下:

1.获取文件名时不能用$_FILES[‘file’][‘name’]因为他会自动把换行去掉,这一点有点鸡肋

2.Apache版本为2.4.0到2.4.29
3.服务器必须是linux系统,因为windows环境下不支持后缀名带有换行符\x0a

总体上而言,只要取$FILES[‘file’][‘name’]作为文件名,就可以无视该解析漏洞,所以该漏洞总体来说实际用处不大,但是由于根本成因在于$,在以后的其他某些漏洞可以还有利用到的地方,作为一种姿势学习一下还是蛮有趣的。

打赏我,让我更有动力~

0 条回复   |  直到 2021-4-15 | 1247 次浏览
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.