复现 apache HTTPD 换行解析漏洞(CVE-2017-15715)

一、漏洞环境

docker环境

复制代码
http://192.168.99.124:8082

二、漏洞原理

Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略

漏洞版本:2.4.0~2.4.29

三、漏洞复现

1.右击桌面打开终端(linux系统)
2.创建一个1.php文件
复制代码
touch 1.php
3.编写文件内容
复制代码
<?phpinfo()?>
4.把桌面的burpsuite.sh拖入终端模拟器,回车,打开burpsuit.
5.打开火狐浏览器,在设置-网络设置-中配置代理。
6.按下图配置代理
7.在网页中输入ip
复制代码
http://192.168.99.124:8082
8.浏览刚刚创建的1.php文件
9.打开burpsuite中代理-开启拦截
10.在浏览器中点击提交查询,就可以在burpsuite中可以看到我们提交的数据包
11.右击-发送给Repeater(send to repeater),把拦截的这个数据包发送到重放器中。
12.在重放器中可以看到刚才拦截的数据包,点击"发送",可以看到响应包中返回"bad file",说明php文件上传失败。
13.在evil.php后面插入一个\x0A(注意,不能是\x0D\x0A,只能是一个\x0A),不再拦截:
14.访问刚才上传的evil.php%0a发现能够成功解析,但这个文件不是php后缀,说明目标存在解析漏洞:
复制代码
http://192.168.99.124:8082/evil.php%0a
相关推荐
三七吃山漆36 分钟前
BUUCTF-[BJDCTF2020]Mark loves cat
web安全·网络安全·buuctf
m0_738120722 小时前
网络安全编程——Python编写基于UDP的主机发现工具(解码IP header)
python·网络协议·tcp/ip·安全·web安全·udp
上海云盾商务经理杨杨2 小时前
WAF绕过技巧与防护加固:攻防实战,彻底封堵Web安全漏洞
安全·web安全
oi..2 小时前
《Web 安全入门|XSS 漏洞原理、CSP 策略与 HttpOnly 防护实践》
前端·网络·测试工具·安全·web安全·xss
一名优秀的码农3 小时前
vulhub系列-62-dcoffeaddicts(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
微学AI5 小时前
2026年时序数据库选型指南:Apache IoTDB从大数据与物联网视角深度剖析
apache·时序数据库·iotdb
网安老伯5 小时前
护网行动防守实战:Web应用XSS漏洞应急处置与防护体系搭建_护网行动web应用
linux·运维·服务器·前端·web安全·网络安全·xss
网络安全许木1 天前
自学渗透测试第12天(渗透测试流程与DVWA部署)
web安全·网络安全·渗透测试
买大橘子也用券1 天前
2026红明谷
python·web安全
航Hang*1 天前
网络安全技术基础——第3章:网络攻击技术
运维·网络·笔记·安全·web安全·php