目录
一,漏洞介绍
Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,
1.php\x0A
将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。
原理:apache-CVE-2017-15715 的出现是由于apache 在修复第一个后缀名解析漏洞时,使用 正则表达式匹配后缀,在解析php时xxx.php\\x0A 将被php后缀进行解析,导致绕过一些服务器的安全策略
二,漏洞复现
1,启动漏洞环境
2,登录hhp://192.168.1.10:8080
出现这个是8080端口没有打开
systemctl start firewalld 打开防火墙
systemctl status firewalld 查看防火墙状态
firewall-cmd --zone=public --add-port=80/tcp --permanent 防火墙开启80端口
命令含义:--zone #作用域 --add-port=80/tcp #添加端口,格式为:端口/通讯协议 --permanent #永久生效,没有此参数重启后失效
firewall-cmd --reload 重启防火墙(开启后需要重启防火墙才生效)
firewall-cmd --list-ports 查看所有开启的端口
3,抓包拦截
打开16进制界面在info.php后面添加0a
进行验证:访问上传成功的文件info.php%0a。
成功出现php配置文件界面,说明解析成功。
来源地址:https://blog.csdn.net/qq_60848021/article/details/126958611