防范 httpoxy 漏洞或提前思考如何获得回报

AEO Service Forum Drives Future of Data Innovation
Post Reply
shuklarani621
Posts: 782
Joined: Tue Dec 03, 2024 4:12 am

防范 httpoxy 漏洞或提前思考如何获得回报

Post by shuklarani621 »

15 年前发现的httpoxy漏洞非常危险,而且很容易被利用。昨天,该漏洞再次出现,导致服务器端网站软件可能受到攻击者的攻击。此安全漏洞影响了大量 PHP 和 CGI​​ Web 应用程序。这意味着任何运行在 PHP、Apache、Go、HHVM、Python 上的程序都可能存在漏洞。该漏洞允许中间人攻击,可能会危及 Web 服务器,并可能访问敏感数据或夺取代码的控制权。得益于我们独特的内部开发系统以及 DevOps 团队提前采取的一些预防措施,SiteGround 客户不会受到漏洞再次出现的影响。


该漏洞如何发挥作用?
滥用者在对应用程序的请求中精心设计一个特定的代理 HTTP 标头,以在应用程序的服务器上设置一个名为 HTTP_PROXY 的通用环境变量。然后,由于命名冲突,应用程序会将该变量定义的代理服务器用于其任 巴西 whatsapp 数据 何传出的 HTTP 连接。这样,如果攻击者将 HTTP_PROXY 指向恶意服务器,您就可以拦截 Web 应用程序与其他系统的连接,并且根据代码的设计方式,可能获得远程代码执行。最好的即时缓解措施是尽早阻止 PROXY 请求标头,并在它们到达您的应用程序之前。

现在我们如何避免受到该漏洞的影响?
我们拥有自己独特的内部 PHP 和 CGI​​ 设置,该设置于 2007 年开发,并持续维护和改进至今。早在那时,当我们的 DevOps 团队开始开发此设置时,他们就意识到使用 PROXY 标头可能存在错误。因此,出于预防措施,他们决定将 PROXY 标头从允许的环境参数列表中排除。这意味着我们甚至不需要像安全顾问在这种情况下建议的那样取消设置 HTTP_PROXY 标头,我们只是不允许它包含在任何 HTTP 请求中。

感谢我们知识渊博的安全和系统设计团队,我们能够预测此漏洞再次出现的可能性,并积极设计我们的系统来保护我们的客户。
yadaysrdone
Posts: 28468
Joined: Sun Apr 13, 2025 9:48 am

Re: 防范 httpoxy 漏洞或提前思考如何获得回报

Post by yadaysrdone »

Post Reply