1. 程式人生 > >漏洞復現——httpd換行解析漏洞

漏洞復現——httpd換行解析漏洞

sub orm val com 漏洞 bubuko .com 2.4.0 for

漏洞原理:

在解析php文件時,1.php\x0A這種格式的文件將會被認為php文件解析,進而可以繞過一些服務器的安全策略。

漏洞版本:

2.4.0~2.4.29

漏洞復現:

復現該漏洞是利用docker復現的,搭建好環境後,會發現頁面一片空白

技術分享圖片

查看該漏洞源碼後,發現並沒有前段,需要自己寫一個:

<html>
<head><meta charset="utf-8"></head>
<body>

<form action="index.php" method="POST" enctype="multipart/form-data
"> <label for="file">文件名:</label> <input type="file" name="name" id="name"><br> <input type="submit" name="submit" value="提交"> </form> </body> </html>

然後上傳文件抓包:

技術分享圖片

技術分享圖片

查看docker中的源碼我們可以看到是不允許php,php3,php4,php5等文件後綴名的文件上傳的

技術分享圖片

如果這裏想要直接上傳文件名為1.php\x0A的文件,那麽結果也是不成功的,因為$_FILES[‘file‘]會直接過濾掉\xoA,我們可以上傳文件1.php,然後抓包

技術分享圖片

技術分享圖片

點擊發送,可以看到成功上傳

技術分享圖片

漏洞復現——httpd換行解析漏洞