日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

CVE-2017-15715漏洞复现

發(fā)布時間:2023/12/2 编程问答 36 豆豆
生活随笔 收集整理的這篇文章主要介紹了 CVE-2017-15715漏洞复现 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

復現(xiàn)環(huán)境

docke

apache 2.4.0到2.4.29即可

php5.5

?

復現(xiàn)過程

先在物理機上創(chuàng)建目錄

mkdir -p /var/www/html

然后創(chuàng)建個容器,并關聯(lián)物理機的/var/www/html目錄

docker run -d -v /var/www/html:/var/www/html -p 8080:80 --name apache php:5.5-apache

再把物理機的/var/www/html開放寫權限

chmod 777 /var/www/html/

寫一個文件上傳的php

<?php if(isset($_FILES['file'])) {???? $name = basename($_POST['name']);???? $ext = pathinfo($name,PATHINFO_EXTENSION);???? if(in_array($ext, ['php', 'php3', 'php4', 'php5', 'phtml', 'pht'])) {???????? exit('bad file');???? }???? move_uploaded_file($_FILES['file']['tmp_name'], './' . $name); }

這里過濾了php,php3,php4,php5,phtml,pht

訪問下抓包

然后更改請求方式和內容類型

?

上傳一個1.php文件,會被攔截

上傳個2.txt,上傳正常

在上傳個3.php并在文件名后面添加0a

上傳成功

?

?

訪問xxx/3.php%0a發(fā)現(xiàn)解析成功

?

后記

1. 默認的Apache配置文件即可利用,因為Apache配置使用了<FileMatch>:

<FilesMatch \.php$>????

SetHandler application/x-httpd-php

</FilesMatch>

后來測試發(fā)現(xiàn)回車的(0D)是不行的,雖然能上傳成功,但是無法解析

火狐

谷歌

2. 獲取文件名時不能用$_FILES['file']['name'],因為他會自動把換行去掉,這一點有點雞肋

總結

以上是生活随笔為你收集整理的CVE-2017-15715漏洞复现的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內容還不錯,歡迎將生活随笔推薦給好友。