Apache HTTPD 换行解析漏洞(CVE-2017-15715)

Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在 一个解析漏洞,在解析PHP时,1.php\x0a将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。

影响范围

apache :2.4.0~2.4.29版本

靶场搭建

cd vulhub/httpd/CVE-2017-15715

docker-compose up -d

漏洞复现

访问

http://192.168.0.125:8080/

上传文件并抓包,并发送到repeater

给文件名加个点(.)

十六进制0a 在ascii中是lf。 lf读作"eleff",意为"换行符",

发送以后,去访问

修复建议:

1.升级到高版本

2.将上传的文件重命名为时间戳+随机数+.jpg格式并禁用上传文件目录执行脚本权限

相关推荐
旺仔Sec5 分钟前
一个“感谢页面“如何让我拿到服务器Root权限?——DC-5靶机渗透实录
web安全·网络安全
rookieﻬ°8 分钟前
Web应用漏洞综合利用
web安全
LlNingyu38 分钟前
API安全的命题:逻辑缺陷的范式转移
安全·web安全
一名优秀的码农13 小时前
vulhub系列-39-y0usef(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
hzb6666620 小时前
xd_day32-day40
java·javascript·学习·安全·web安全·tomcat·php
xingxin3220 小时前
应急响应处置报告
web安全·网络安全
Bruce_Liuxiaowei21 小时前
2026年3月第4周网络安全形势周报(1)
人工智能·安全·web安全
HashData酷克数据1 天前
# Apache Cloudberry 2.1.0 版本前瞻:内核、PXF 与备份生态持续演进
apache
Sombra_Olivia1 天前
Vulhub 中的 apache-cxf CVE-2024-28752
安全·web安全·网络安全·渗透测试·vulhub
卓豪终端管理1 天前
当补丁还在路上,如何打赢零日漏洞的时间战?
网络·安全·web安全