1.漏洞原理
此漏洞的出现是由于 apache 在修复第一个后缀名解析漏洞时,用正则来匹配后缀。在解析 php 时 xxx.php\x0A 将被按照 php 后缀进行解析,导致绕过一些服务器的安全策略。
2. 准备漏洞环境Vulhub
2.1 下载docker
curl -fsSL https://get.docker.com | bash -s docker --mirror Aliyun
2.2 安装docker
apt install python-pip
pip install docker-compose
2.3下载解压vulhub
cd /opt
wget https://github.com/vulhub/vulhub/archive/master.zip
unzip master.zip
2.4 创建靶机 CVE-2017-15715
cd /opt/vulhub-master/httpd/CVE-2017-15715
docker-compose build
docker-compose up -d
docker ps
3. 上传测试
3.1 登录当前ip:端口号

点击提交提示“bad file”

3.2 利用burp抓包

3.3 利用burp改包在1.php后插入换行符


3.4点击go 发包提示成功

4. 漏洞查看
docker ps
sudo docker exec -it 5972e0b49ba5 /bin/bash
root@5972e0b49ba5:/var/www/html# ls -alb

网友评论