Apache httpd 换行解析漏洞复现(CVE-2017-15715)

Web页面:

新建一个一句话木马:

0.php

复制代码
<?php system($_GET[0]); ?>

上传木马, burpsuite 抓包。

直接上传是回显 bad file。

我们查看数据包的二进制内容(hex),内容是以16进制显示的,找到文件名那一栏,在 .php 的后面添加换行符,在ASCII编码表中,回车符的16进制表示是0x0D,而换行符的16进制表示是0x0A,所以在这里填 0a。

send 后,我们访问一下。发现木马上传成功。

相关推荐
这个人需要休息几秒前
xss的漏洞类型+dvwa DOM xss各难度的小总结
网络·安全
q***61414 分钟前
详解 为什么 tcp 会出现 粘包 拆包 问题
网络·tcp/ip·php
O***p6046 分钟前
区块链在智能合约安全中的审计
安全·区块链·智能合约
HONG````9 分钟前
鸿蒙应用HTTP网络请求实战指南:从基础到进阶优化
网络·http·harmonyos
v***446714 分钟前
PLC(电力载波通信)网络机制介绍
开发语言·网络·php
世界尽头与你15 分钟前
CVE-2014-3566: OpenSSL 加密问题漏洞
网络·安全·网络安全·渗透测试
L***B56819 分钟前
SQL 注入漏洞原理以及修复方法
网络·数据库·sql
ZeroNews内网穿透20 分钟前
ZeroNews IP 访问控制能力
服务器·网络·网络协议·tcp/ip·安全·web安全·小程序
YJlio32 分钟前
[鸿蒙2025领航者闯关] 基于鸿蒙 6 的「隐私感知跨设备办公助手」实战:星盾安全 + AI防窥 + 方舟引擎优化全流程复盘
人工智能·安全·harmonyos
vortex533 分钟前
网站压缩包上传解压功能的漏洞剖析
网络·安全·web安全