利用最新Apache解析漏洞(CVE-2017-15715)绕过上传黑名单

我在代码审计知识星球里提到了Apache最新的一个解析漏洞(CVE-2017-15715):

15223095369910.jpg

除了帖子中说到的利用方法,我们还可以利用这个漏洞来绕过上传黑名单限制。

目标环境

比如,目标存在一个上传的逻辑:

<?php
if(isset($_FILES['file'])) {
    $name = basename($_POST['name']);
    $ext = pathinfo($name,PATHINFO_EXTENSION);
    if(in_array($ext, ['php', 'php3', 'php4', 'php5', 'phtml', 'pht'])) {
        exit('bad file');
    }
    move_uploaded_file($_FILES['file']['tmp_name'], './' . $name);
}

可见,这里用到了黑名单,如果发现后缀在黑名单中,则进行拦截。

然后,我们用docker启动一个默认的Apache PHP(Apache版本在2.4.0到2.4.29即可):

docker run -d -p 8080:80 --name apache php:5.5-apache

将上述代码放置在容器内的/var/www/html目录下,设置好写权限,即可进行测试。

绕过黑名单getshell

正常上传php文件,被拦截:

15223121419794.jpg

可以上传1.php.xxx,但是不解析,说明老的Apache解析漏洞不存在:

15223104201760.jpg

我们利用CVE-2017-15715,上传一个包含换行符的文件。注意,只能是x0A,不能是x0Dx0A,所以我们用hex功能在1.php后面添加一个x0A

15223122857686.jpg

然后访问/1.php%0A,即可发现已经成功getshell:

15223123764464.jpg

总结

研究这个漏洞的过程中遇到几个问题:

  1. 获取文件名时不能用$_FILES['file']['name'],因为他会自动把换行去掉,这一点有点鸡肋
  2. 默认的Apache配置即可利用,因为默认Apache配置就使用了<FileMatch>
<FilesMatch .php$>
    SetHandler application/x-httpd-php
</FilesMatch>

所以理论上,只要用正则来匹配后缀进行php解析的Apache就有这个问题。而这个做法刚好是为了解决Apache老的解析漏洞而做的,可谓非此即彼,必然存在一种解析漏洞。

延伸一下,其他环境是不是可能出现同样的问题?比如nginx + php,我进行了测试,发现结果却有些区别:

15223141775405.jpg

如上图,成功上传后,访问却出现Access denied错误。

这也是我预想的结果,因为我在《Fastcgi协议分析 && PHP-FPM未授权访问漏洞 && Exp编写》已经提到过,fpm存在一个security.limit_extensions配置,默认只解析php后缀的文件,多一个换行也不行。

漏洞本身其实没啥意思,但是$这个原理,以后应该还会有更多用处。

相关推荐: Linux下文件描述符回显构造

1 前言 前面讲了如果通过工具来半自动化挖掘中间件的回显构造方法,那么本篇在适用性上远比前文小,文件描述符只存在于Linux环境下,甚至在Mac环境下都不能调试,因此其局限性还是非常大的,另外在实际环境中如果遇到反代这种大型网络环境,通过这种方法来获取回显也会…

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论