利用最新Apache解析漏洞(CVE-2017-15715)绕过上传黑名单
生活随笔
收集整理的這篇文章主要介紹了
利用最新Apache解析漏洞(CVE-2017-15715)绕过上传黑名单
小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.
目標(biāo)環(huán)境:
比如,目標(biāo)存在一個(gè)上傳的邏輯:
<?php if(isset($_FILES['file'])) {$name = basename($_POST['name']);$ext = pathinfo($name,PATHINFO_EXTENSION);if(in_array($ext, ['php', 'php3', 'php4', 'php5', 'phtml', 'pht'])) {exit('bad file');}move_uploaded_file($_FILES['file']['tmp_name'], './' . $name); }可見,這里用到了黑名單,如果發(fā)現(xiàn)后綴在黑名單中,則進(jìn)行攔截。
然后,我們用docker啟動一個(gè)默認(rèn)的Apache PHP(Apache版本在2.4.0到2.4.29即可):
docker run -d -p 8080:80 --name apache php:5.5-apache將上述代碼放置在容器內(nèi)的/var/www/html目錄下,設(shè)置好寫權(quán)限,即可進(jìn)行測試。
繞過黑名單getshell
正常上傳php文件,被攔截:
可以上傳1.php.xxx,但是不解析,說明老的Apache解析漏洞不存在:
我們利用CVE-2017-15715,上傳一個(gè)包含換行符的文件。注意,只能是\x0A,不能是\x0D\x0A,所以我們用hex功能在1.php后面添加一個(gè)\x0A:
然后訪問/1.php%0A,即可發(fā)現(xiàn)已經(jīng)成功getshell:
總結(jié)
以上是生活随笔為你收集整理的利用最新Apache解析漏洞(CVE-2017-15715)绕过上传黑名单的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: (fofa信息收集骚操作)windows
- 下一篇: CVE-2017-15715漏洞复现