CVE-2017-15715 Repetition

  1. 前言
  2. 正文

前言

继续复现CVE,之前复现了两个CVE,分别是CVE-2015-5254,CVE-2016-3088。现在轮到
CVE-2017-15715
BE29F14379EA67C985989BA1CB839741BB0CB6D0_size172_w1920_h1080.jpeg

正文

漏洞简介
Apache HTTPD 换行解析漏洞(CVE-2017-15715)
Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。

靶场搭建
这里下载docker环境:Vulhub - Docker-Compose file for vulnerability environment
然后进入httpd,进入CVE-2017-15715

cd vulhub/vulhub/httpd/CVE-2017-15715
sudo docker-compose build
sudo docker-compose up -d

踩到的坑
进入靶机后自己写个表单。靶机里面只给了index.php…真是mmp,我折腾了半天
发现不能像普通那样传参,也就是$_FILE[‘file’][‘name’]这样,否则输入的%0a会被自动过滤掉。哇草,坑了我半天,解决这个坑的文章Apache HTTPD 换行解析漏洞(CVE-2017-15715)&& Apache HTTPD 未知后缀解析漏洞 - 淚笑 - 博客园

实验
环境搭建好后,访问http://127.0.0.1:8080,会出现以下图片一样
kEFk1s.png

然后去到自己写的表单那里,上传文件输入文件名burp抓包
kEF6DP.png

直接上传php是不成功的
kEFLUU.png

在php后面插入一个0a就能触发换行解析漏洞
未添加之前:
kEkfZ6.png

添加之后:
kEkvo8.png

最终结果:
kEASJg.png

靶机里面上传的文件:
kEAGTK.md.png

最终访问:
访问也要加上%0a
http://192.168.89.157:8080/demo3s.php%0a?r=phpinfo();
kEEeBt.png

转载请声明:转自422926799.github.io


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。

文章标题:CVE-2017-15715 Repetition

本文作者:九世

发布时间:2019-01-23, 15:55:22

最后更新:2019-04-19, 20:36:16

原始链接:http://422926799.github.io/posts/6bc983cd.html

版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。

目录