Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。当你使用了这个靶场后你会发现真的是开箱即用,包括安全方面的培训,你的关注点不再是如何重现漏洞,更多的精力可以放在研究上面了
文章导航目录:
目录
漏洞简介:
开启漏洞环境:
漏洞执行:
漏洞防御建议:
漏洞简介:
Apache HTTPD 换行解析漏洞(CVE-2017-15715)
Apache HTTPD是一款http服务器,其2.4.0~2.4.29版本中存在一个解析漏洞。
在php解析时,test.php\x0A将被按照PHP后缀进行解析,直接导致绕过某些安全策略
开启漏洞环境:
cd /vulhub/httpd/CVE-2017-15715
docker-compose build
root@Sec-virtual-machine:/home/Sec/vulhub/httpd/CVE-2017-15715# docker-compose up -d
浏览器访问环境:IP+端口号8080
漏洞执行:
新建一个1.php文件,然后写入<?php phpinfo();?>
上传至浏览器发现上传失败,bad file
开启burpsuite,上传1.php,提交文件,抓包修改数据包。在1.php(名称可自定义)后面插入一个\x0A(注意,不能是\x0D\x0A,只能是一个\x0A。其中\x0D为\r的16进制,为回车符;\x0A为\n的16进制,为换行符),不再拦截
在十六进制符php(70)后面插入字节0a
修改完成后,通过数据包可发现成功上传,未提示bad file
访问上传文件:192.168.94.205:8080/1.php%0A(文件名后一定要加%0A),可发现文件后缀不是php,但是也能够解析文件内容
漏洞防御建议:
1、升级到最新版本
2.、或将上传的文件重命名为为时间戳+随机数+.jpg的格式并禁用上传文件目录执行脚本权限