当前位置: 首页 > article >正文

Apache解析漏洞(apache_parsing_vulnerability靶场攻略CVE-2017-15715靶场攻略)

apache_parsing_vulnerability靶场

Apache HTTPD ⽀持⼀个⽂件拥有多个后缀,并为不同后缀执⾏不同的指令

只要文件的后缀中存在相应的后缀,那么就会自动识别并执行

我们向靶场上传 111.jpg.xxx.php.gif

上传成功后会显示文件所在的路径,我们直接使用蚁剑等直接连接即可

CVE-2017-15715靶场

Apache HTTPD 2.4.0~2.4.29版本中,在解析PHP时,1.php\x0A将被按照PHP后缀进⾏解析

如图所示,他会对我们上传的文件进行二次命名,默认存在evil.php,我们上传文件后抓包进行修改

我们上传的文件为111.jpg

在自己给evli.php后面添加一个空格,在hex页面默认为20

将20修改为0a

放行,文件即可上传并重命名成功,我们直接使用蚁剑连接即可

在使用蚁剑连接或在url中访问时,需要注意在文件名后面加上%0a,因为在特定版本中,1.php\x0A将被按照PHP后缀进行解析


http://www.kler.cn/a/450133.html

相关文章:

  • Unity3D仿星露谷物语开发5之角色单例模式
  • LeetCode 343.整数拆分
  • 一网多平面
  • RabbitMQ 的7种工作模式
  • 【uni-app】2025最新uni-app一键登录保姆级教程(包含前后端获取手机号方法)(超强避坑指南)
  • python round四舍五入和decimal库精确四舍五入
  • 服务平滑发布与线上验证
  • CNN、RNN、LSTM和Transformer之间的区别和联系
  • 安装CPU版的torch(清华源)
  • 经典案例PPT | 大型水果连锁集团新零售数字化建设方案
  • Ubuntu下C语言操作kafka示例
  • 基于GRU门控循环神经网络的多分类预测【MATLAB】
  • npm error code ETIMEDOUT
  • 【Prometheus】【实战篇(七)】在 Grafana 中配置数据源并使用 Prometheus Node Exporter
  • 【研究生必备|学术会议|高录用|见刊后1个月检索】第三届材料科学与智能制造国际学术会议(MSIM2025)
  • 【橘子微服务】spring cloud function的编程模型
  • Webhook 是什么?详解其工作原理
  • 日文医学论文如何翻译
  • EMQX构建简易的云服务
  • 节日需求激增:如何抓住家居用品和圣诞装饰品市场的商机?
  • Scala——身份证号码查询籍贯
  • ASP.NET |日常开发中常见问题归纳讲解
  • Nginx限速原理、配置与测试
  • 插入块(数据库)、预览图 错误调试
  • python 定时任务管理封装
  • 【js】URL处理