HTTPOXY漏洞下的思考

本文介绍了httpoxy远程代理感染漏洞的工作原理及其对Web应用安全的影响。通过构造特定HTTP头部,攻击者能够利用此漏洞控制目标应用的代理设置,进而实施监听、伪造及篡改等恶意行为。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

晚晚刷微博看到最新爆出的httpoxy远程代理感染漏洞的介绍

今天中午看到鸟哥(风雪之隅)博客更新了:http://www.laruence.com/2016/07/19/3101.html

摘录重点:

在CGI(RFC 3875)的模式的时候, 会把请求中的Header, 加上HTTP_ 前缀, 注册为环境变量, 所以如果你在Header中发送一个Proxy:xxxxxx, 那么PHP就会把他注册为HTTP_PROXY环境变量, 于是getenv(“HTTP_PROXY”)就变成可被控制的了. 那么如果你的所有类似的请求, 都会被代理到攻击者想要的地址,之后攻击者就可以伪造,监听,篡改你的请求了…

以前并没有关注Web容器的变量实现,正好借这个洞补了一下知识点:
1、所有HTTP_开头的环境变量在CGI下都是可以由客户端发起和创建的。攻击者可以通过这个漏洞伪造环境变量,监听篡改你的请求
我们用火狐Httprequeter插件构造一个请求,添加一个命字叫“twm”的头,值是“No.1”
在接收页面中放入以下代码:
$tmp_server=$_SERVER["HTTP_TWM"];
$tmp_env=getenv("HTTP_TWM");
echo $tmp_server,"||",$tmp_env;
可以看到输出No.1||No.1
如果我们添加的是命字叫“Proxy”的头,值“No.2”2
在接收页面中放入以下代码:
$tmp_server=$_SERVER["HTTP_PROXY"];
$tmp_env=getenv("HTTP_PROXY");
echo $tmp_server,"||",$tmp_env;
可以看到输出No.2||No.2

2、getenv()可以获取系统环境变量值,也就是$_SERVER变量中的值,不存在返回FALSE。
在IIS下以ISAPI运行PHP时,getenv()无法获取到相应的值,而只能使用$_SERVER。
getenv()的优点应该就是在获取时,如果值不存在会返回FALSE,而如果直接使用$_SERVER变量获取不存在的值时会报错

3、英语很重要。
引用\[1\]:CVE-2016-5388是Apache Tomcat的CVE编号,它是指Apache Tomcat中的一个安全漏洞,即HTTPoxy漏洞。该漏洞会导致远程攻击者能够利用HTTP代理服务器来进行中间人攻击。受影响的发行版包括RHEL、CentOS等。\[1\] 回答:CVE-2016-5388是Apache Tomcat中的一个安全漏洞,即HTTPoxy漏洞。该漏洞会导致远程攻击者能够利用HTTP代理服务器来进行中间人攻击。受影响的发行版包括RHEL、CentOS等。\[1\] #### 引用[.reference_title] - *1* [Vulhub漏洞系列:HTTPoxy漏洞(CVE-2016-5385)](https://blog.youkuaiyun.com/weixin_43072923/article/details/117016775)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insert_down1,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* [Tomcat漏洞修复纪实](https://blog.youkuaiyun.com/ximenjianxue/article/details/97255388)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insert_down1,239^v3^insert_chatgpt"}} ] [.reference_item] - *3* [Apache Tomcat安全漏洞列表以及修补建议](https://blog.youkuaiyun.com/Beijing_L/article/details/126620170)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insert_down1,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值