HTTPOXY -CGI 环境变量劫持漏洞

560次阅读
没有评论

共计 453 个字符,预计需要花费 2 分钟才能阅读完成。

HTTPOXY  -CGI 环境变量劫持漏洞

一、漏洞 描述和危害

当某个 服务 是以 CGI 形式运行时,在请求头部加入 PROXY Header,CGI 程序会将 PROXY Header 中的内容写入到当前运行 环境 变量 HTTP_PROXY 中。如果在程序处理过程中需要与程序外部进行 HTTP 通信,请求将会被转发到上述 PROXY Header 指定的 服务器 中。

攻击 者可 搭建 代理服务器,通过污染 PROXY Header 截获 CGI 程序对外发送的 数据 ,导致敏感 信息 泄漏。另外可恶意构造数据返回给 CGI 程序,对 CGI 程序进行欺骗。

漏洞作者发布的:传送门

修复方案:

Proxy 并非一个规范的 HTTP Header,因此我们没必要去处理 HTTP 请求中 Proxy 头的内容。由于每个应用的修复方案不一样,下面以 Nginx 和 Apache 进行举例:
 Nginx:在调用 FastCGI 的地方将 HTTP_PROXY 置为空
fastcgi_param HTTP_PROXY "";

Apache:借助 mod_headers 模块将 Proxy 头置为失效。
RequestHeader unset Proxy early


正文完
 0
ddn
版权声明:本站原创文章,由 ddn 2016-07-22发表,共计453字。
转载说明:除特殊说明外本站文章皆由CC-4.0协议发布,转载请注明出处。
评论(没有评论)