httpoxy 漏洞預警及修復方案

2022-04-13 11:39:43 字數 2852 閱讀 1397

php、go、python等開啟cgi(client)模式的指令碼語言

language

環境依賴

在cgi(rfc 3875)的模式的時候,server 會把請求中的 header, 加上 http_ 字首, 註冊為環境變數,且重名變數會被覆蓋汙染,若該變數被指令碼呼叫,即可利用,該漏洞在15年前在lwp中已被發現並修復

如控制 httphost 進行 url 跳轉,或者直接控制 http_proxy 讓流量到**伺服器中轉,將 http 控制進入環境變數進行shellshock攻擊等,所以,所有 http_ 開頭的環境變數在cgi模式下都是不可信不安全的。

利用過程如圖所示:

可通過

ngrep -q -i -d any -w byline 'proxy' 'dst port 80'
捕獲掃瞄

最為有效的方式就是在指令碼呼叫變數之前及時阻斷或者限制內部呼叫時的可信變數

nginx

在配置中加入

根據官方建議patch

iis如果要清理header,可以使用如下規則

Linux glibc幽靈漏洞修復方法

cve 2015 0235 linux glibc幽靈漏洞允許黑客遠端獲取系統許可權 測試漏洞是否存在 把下面的 儲存為gistfile1.c include include include include include define canary in the coal mine struct ...

Linux Bash嚴重漏洞修復方法

bash 漏洞 2014年9月25日red hat在bash shell中發現了乙個名為bash bug 也有人稱之為cve 2014 7169意指red hat的漏洞編號 的安全漏洞,當使用者正常訪問時,該漏洞允許攻擊者的 像在shell中一樣執行,這樣就為各種各樣的攻擊開啟了方便之門。據悉,其嚴...

Linux Bash嚴重漏洞修復方法

日前linux官方內建bash中新發現乙個非常嚴重安全漏洞,黑客可以利用該bash漏洞完全控制目標系統並發起攻擊,為了避免linux伺服器受影響,就要盡快修補該漏洞了。漏洞參考 修復方法如下 1 修復前先用下面命令測試,如果出現vulnerable,就說明該伺服器版本在漏洞列表中 root loca...