CVE-2017-15715 Apache解析漏洞

发布于 2025-03-07 12:48:19 字数 857 浏览 3 评论 0

一、漏洞简介

二、漏洞影响

Apache 2.4.0 到 2.4.29

三、复现过程

首先正常上传一个图片,发现无法上传

如果文件名取自 $_FILES[\'file\'][\'name\'] ​,就会自动把换行符去掉,而文件名取自 post 参数 name 中,就能很好的利用到这个解析漏洞

下面我们上传一个包含换行符的文件,这里需要注意只能时 \x0a ​ 而不是 \x0d\x0a ​, \x0d\x0a ​ 的情况是我们直接添加一个换行符,我们利用 burp 的 hex 功能在 test666.php 后面添加一个 \x0a

从响应包中可以看到上传成功了,但是相应页面 success.html 中并没有告诉我们上传文件的目录

但是我们在请求包中还可以看到一个参数 dir = /upload/ ​,所以猜测上传目录为 /upload/test666.php%0a

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据

关于作者

野味少女

暂无简介

文章
评论
29 人气
更多

推荐作者

櫻之舞

文章 0 评论 0

弥枳

文章 0 评论 0

m2429

文章 0 评论 0

野却迷人

文章 0 评论 0

我怀念的。

文章 0 评论 0

    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
    原文