Apache Tomcat httpoxy 安全漏洞 CVE-2016-5388 已亲自复现

Apache Tomcat httpoxy 安全漏洞 CVE-2016-5388 已亲自复现

漏洞名称

漏洞描述

在Apache Tomcat中发现了一个被归类为关键的漏洞,该漏洞在8.5.4(Application Server Soft ware)以下。受影响的是组件CGI Servlet的未知函数。Apache Tomcat <= 8.5.4版本启用CGI Servlet时,RFC 3875 section 4.1.18存在命名空间冲突,HTTP_PROXY环境变量未能过滤构造的客户端数据。远程攻击者构造HTTP请求的Proxy,可将应用的HTTP数据流重定向到任意代理服务器。

影响版本

8.0 <= Apache Tomcat <= 8.5.4

Redhat Enterprise_Linux_Server 6.0

6.0 <= Apache Tomcat <= 6.0.45

Oracle Linux 6

Redhat Enterprise_Linux_Hpc_Node_Eus 7.2

Redhat Enterprise_Linux_Hpc_Node 6.0

Redhat Enterprise_Linux_Workstation 6.0

HP System_Management_Homepage <= 7.5.5.0

7.0 <= Apache Tomcat <= 7.0.70

Redhat Enterprise_Linux_Hpc_Node 7.0

Redhat Enterprise_Linux_Server 7.0

Redhat Enterprise_Linux_Server_Aus 7.2

Redhat Enterprise_Linux_Server_Tus 7.2

Redhat Enterprise_Linux_Desktop 6.0

Redhat Enterprise_Linux_Server_Eus 7.2

Redhat Enterprise_Linux_Desktop 7.0

Redhat Enterprise_Linux_Workstation 7.0

Oracle Linux 7

漏洞复现

环境搭建

受害者IP:192.168.63.129:8999

攻击者IP:192.168.63.1

环境下载地址,这里下载8.5.3版本。

bash 复制代码
https://archive.apache.org/dist/tomcat/tomcat-8/v8.5.3/bin/

启动tomcat

bash 复制代码
./startup.bat

环境启动后,访问http://192.168.63.129:8999即可看到一个tomcat页面,说明已成功启动。

Tomcat配置CGI,修改web.xml,conf/web.xml配置文件中默认注释了CGIServlet,只需要打开注释即可。

cgiPathPrefix:部属应用中,cgi脚本的位置。tomcat会在所有应用的该目录啥寻找。

executable:CGI脚本的执行程序。

passShellEnvironment:shell的环境变量。

bash 复制代码
    <servlet>
        <servlet-name>cgi</servlet-name>
        <servlet-class>org.apache.catalina.servlets.CGIServlet</servlet-class>
        <init-param>
          <param-name>debug</param-name>
          <param-value>0</param-value>
        </init-param>
        <init-param>
          <param-name>cgiPathPrefix</param-name>
          <param-value>WEB-INF/cgi</param-value>
        </init-param>
		<init-param>
			<param-name>executable</param-name>
			#指定python路径
			<param-value>C:/Users/Administrator/AppData/Local/Programs/Python/Python312/python.exe</param-value>
		</init-param>
         <load-on-startup>5</load-on-startup>
    </servlet>
bash 复制代码
    <servlet-mapping>
        <servlet-name>cgi</servlet-name>
        <url-pattern>/cgi-bin/*</url-pattern>
    </servlet-mapping>

修改context.xml

bash 复制代码
<Context privileged="true">

将python脚本部署在web应用,创建demopy,将其放在web应用test工程,"WEB-INF/cgi"目录下。

bash 复制代码
#!/usr/bin/python
 
# CGI demo
from os import *
from cgi import *

print("content-type: text/html")
print("")
 
print("<html>")
print("<head>Welcome Tomcat CGI</head>")
print("<body>")
print("<h1>Hello</h1>")

print('Hello')
print("<h1>Welcome to the output of a CGI under Tomcat</h1>")
print("<p>The subject says all.</p>")
print("</body>")
print("</html>")

重启tomcat,访问http://192.168.63.129:8999,成功访问。

漏洞利用

复现明天继续,今天有点累了

修复建议

1.获取最新版本 https://github.com/apache/tomcat/tags

总结

攻击者构造HTTP请求的Proxy字段为True,表示启用了代理。这意味着所有的网络请求将会通过一个中间代理服务器转发,而不是直接连接到目标服务器。但是,通常情况下,仅设置"proxy: true"是不够的,还需要提供代理服务器的详细信息,如IP地址和端口号。如果攻击成功,在响应头中返回的状态码为200,且与提供代理服务器存在流量交互。然而,在响应头中返回状态码为200,因未提供代理服务器的IP和端口,有可能是攻击者的探测漏洞行为,无法判断是否攻击,还需要结合网络日志和流量日志进行关联分析。

相关推荐
桦说编程2 小时前
Java 中如何创建不可变类型
java·后端·函数式编程
lifallen2 小时前
Java Stream sort算子实现:SortedOps
java·开发语言
IT毕设实战小研2 小时前
基于Spring Boot 4s店车辆管理系统 租车管理系统 停车位管理系统 智慧车辆管理系统
java·开发语言·spring boot·后端·spring·毕业设计·课程设计
没有bug.的程序员2 小时前
JVM 总览与运行原理:深入Java虚拟机的核心引擎
java·jvm·python·虚拟机
甄超锋3 小时前
Java ArrayList的介绍及用法
java·windows·spring boot·python·spring·spring cloud·tomcat
阿华的代码王国3 小时前
【Android】RecyclerView复用CheckBox的异常状态
android·xml·java·前端·后端
Zyy~3 小时前
《设计模式》装饰模式
java·设计模式
A尘埃3 小时前
企业级Java项目和大模型结合场景(智能客服系统:电商、金融、政务、企业)
java·金融·政务·智能客服系统
喂完待续4 小时前
Apache Hudi:数据湖的实时革命
大数据·数据仓库·分布式·架构·apache·数据库架构
青云交4 小时前
Java 大视界 -- 基于 Java 的大数据可视化在城市交通拥堵治理与出行效率提升中的应用(398)
java·大数据·flink·大数据可视化·拥堵预测·城市交通治理·实时热力图