漏洞復現——httpd換行解析漏洞
阿新 • • 發佈:2019-02-07
sub orm val com 漏洞 bubuko .com 2.4.0 for
漏洞原理:
在解析php文件時,1.php\x0A這種格式的文件將會被認為php文件解析,進而可以繞過一些服務器的安全策略。
漏洞版本:
2.4.0~2.4.29
漏洞復現:
復現該漏洞是利用docker復現的,搭建好環境後,會發現頁面一片空白
查看該漏洞源碼後,發現並沒有前段,需要自己寫一個:
<html> <head><meta charset="utf-8"></head> <body> <form action="index.php" method="POST" enctype="multipart/form-data"> <label for="file">文件名:</label> <input type="file" name="name" id="name"><br> <input type="submit" name="submit" value="提交"> </form> </body> </html>
然後上傳文件抓包:
查看docker中的源碼我們可以看到是不允許php,php3,php4,php5等文件後綴名的文件上傳的
如果這裏想要直接上傳文件名為1.php\x0A的文件,那麽結果也是不成功的,因為$_FILES[‘file‘]會直接過濾掉\xoA,我們可以上傳文件1.php,然後抓包
點擊發送,可以看到成功上傳
漏洞復現——httpd換行解析漏洞