<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Apache HTTPD 換行解析漏洞(CVE-2017-15715)

    Path httpd/CVE-2017-15715
    Apache HTTPD是一款HTTP服務器,它可以通過mod_php來運行PHP網頁。其2.4.0~2.4.29版本中存在一個解析漏洞,在解析PHP時,1.php\x0A將被按照PHP后綴進行解析,導致繞過一些服務器的安全策略。

    漏洞環境

    編譯及運行漏洞環境:

    docker-compose build
    docker-compose up -d

    啟動后Apache運行在http://your-ip:8080

    漏洞復現

    上傳一個名為1.php的文件,被攔截:

    在1.php后面插入一個\x0A(注意,不能是\x0D\x0A,只能是一個\x0A),不再攔截:

    訪問剛才上傳的/1.php%0a,發現能夠成功解析,但這個文件不是php后綴,說明目標存在解析漏洞:

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类