Apache 檔案上傳cve 2017 15715

2022-09-13 06:12:10 字數 2120 閱讀 6144

背景:

apache(音譯為阿帕奇)是世界使用排名第一的web伺服器軟體。它可以執行在幾乎所有廣泛使用的計算機平台上,由於其跨平台和安全性被廣泛使用,是最流行的web伺服器端軟體之一。 此漏洞的出現是由於 apache 在修復第乙個字尾名解析漏洞時,用正則來匹配字尾。在解析 php 時 ***.php\x0a 將被按照 php 字尾進行解析,導致繞過一些伺服器的安全策略。

漏洞編號:

cve_2017_15715

影響版本:

復現步驟:

1,部署漏洞環境(

2,訪問**發現是空白頁面

3,抓包傳送到重髮器確認是否有解析漏洞

4,修改請求包為post(注意埠資訊)

5,構造檔案和phpinfo

6,採用%0a截斷,先輸入幾個a,在十六進製制把第乙個a改成0a

7,刪除多餘的a,留下空行

8,傳送資料報,檢視phpinfo

9,通過搜尋得到flag

連線webshell:

1,構造一句話木馬,並上傳乙個2.php

2,繼續確認,引數是1=phpinfo();

3,使用蟻劍或菜刀連線

修改apache上傳檔案大小限制

php上傳檔案大小限制解決方法 第一 在php.ini裡面檢視如下行 upload max filesize 8m post max size 10m memory limit 20m 把這些值改成我所說的,看看有沒有問題,另外要確認上傳的 裡沒有類似下面的這行 這樣也是限制上傳大小用的。第二 如果...

yii2 0多檔案上傳

1 大體思路,在controller裡邊接收上傳的,在model裡邊處理驗證和上傳。2 參考 uploadcontroller 如下 public function actionupload return this render index model model uploadform.php mo...

Apache和PHP配置檔案上傳引數

file uploads on 是否允許通過http上傳檔案的開關。預設為on即是開 upload tmp dir 檔案上傳至伺服器上儲存臨時檔案的地方,如果沒指定就會用系統預設的臨時資料夾 upload max filesize 100m 望文生意,即允許上傳檔案大小的最大值。預設為2m post...