Apache换行解析漏洞
影响版本:Apache 2.4.0~2.4.29
影响说明:绕过服务器策略,上传webshell
环境说明:PHP5.5 、 Apache2.4.10
漏洞复现利用如下
打开环境即是个文件上传点
先上潮汐看
Apache
百度搜一波
我们利用CVE-2017-15715(Apache换行解析漏洞)
此漏洞的出现是由于 apache 在修复第一个后缀名解析漏洞时,用正则来匹配后缀。在解析 php 时 xxx.php\x0A 将被按照php 后缀进行解析,导致绕过一些服务器的安全策略。
于是
上传一个php文件。注意,只能是\x0A
,不能是\x0D\x0A
,所以我们用hex功能在1.php后面添加一个\x0A
上传
<?php echo phpinfo();?>
成功
然后访问/1.php%0A
,即可发现已经成功getshell