深圳网站建设联雅,sem是什么意思的缩写,厦门网盛网站开发,seo实战密码Apache HTTPD 换行解析漏洞
CVE-2017-15715漏洞简介
组件版本漏洞名称
Apache HTTPD 换行解析漏洞#xff08;CVE-2017-15715#xff09;
漏洞描述
Apache HTTPD是一款HTTP服务器#xff0c;它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞CVE-2017-15715
漏洞描述
Apache HTTPD是一款HTTP服务器它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞在解析PHP时1.php\x0A将被按照PHP后缀进行解析导致绕过一些服务器的安全策略。
原理
apache-CVE-2017-15715 的出现是由于apache 在修复第一个后缀名解析漏洞时使用 正则表达式匹配后缀在解析php时xxx.php\x0A 将被php后缀进行解析导致绕过一些服务器的安全策略
影响版本
Apache HTTPd 2.4.0~2.4.29
漏洞环境
编译及运行漏洞环境
sudo docker-compose up -d查看使用端口 启动后Apache运行在http://10.9.75.58:8083。
访问页面 漏洞复现
上传一个名为info.php的文件被拦截 我们将evil.php 改为info.php. ,然后打开十六进制 打开十六进制将. 对应的十六进制改为0a: 然后提交 发现上传成功。
我们访问一下上传的文件注意:因为我们上面加上了0a,所以我们在访问时要加上%0a : 除了在十六进制里面加0a外还可以在info.php后面插入一个\x0A注意不能是\x0D\x0A只能是一个\x0A不再拦截