遠離 httpoxy 漏洞或提前思考如何獲得回報

15 年前發現的一個名為httpoxy的危險且易於利用的漏洞昨天再次出現,導致伺服器端網站軟體可能向攻擊者開放。此安全漏洞影響大量 PHP 和 CGI​​ Web 應用程式。這意味著在 PHP、Apache、Go、HHVM、Python 上運行的任何內容都可能容易受到攻擊。該漏洞允許中間人攻擊,阿塞拜疆電話號碼數據 從而損害 Web 伺服器並可能存取敏感資料或奪取程式碼控制權。由於我們獨特的內部開發系統以及我們的 DevOps 團隊提前採取的一些預防措施,SiteGround 客戶不會受到漏洞再次出現的影響。

阿塞拜疆電話號碼數據

該漏洞是如何發揮作用的?

濫用者在對應用程式的請求中製作特定的代理 HTTP 標頭,以在應用程式的伺服器上設定名為 HTTP_PROXY 的公共環境變數。然後,由於命名衝突,應用程式將使用該變數定義的代理伺服器來處理其任何傳出 HTTP 連線。透過這種方式,如果攻擊者將 HTTP_PROXY 指向惡意伺服器,了解經濟指標的重要性與作用 您就可以攔截 Web 應用程式與其他系統的連接,並且根據程式碼的設計方式,有可能獲得遠端程式碼執行。最好的立即緩解措施是儘早阻止 PROXY 請求標頭,並在它們到達您的應用程式之前。

我們現在如何避免受到該漏洞的影響?

我們擁有自己獨特的內部 PHP 和 CGI​​ 設置,該設置是我們於 2007 年開發的,遠離 httpoxy 漏洞或提前思 並且直到今天仍在繼續維護和改進。早在那時,當我們的 DevOps 團隊開始開發此設定時,他們就意識到使用 PROXY 標頭的潛在錯誤。這就是為什麼,作為預防措施,他們決定從我們允許的環境參數清單中排除 PROXY 標頭。這意味著我們甚至不需要像安全顧問在這種情況下建議的那樣取消設定 HTTP_PROXY 標頭,我們只是不允許它包含在任何 HTTP 請求中。

由於我們知識淵博的安全和系統設計團隊,我們能夠預測此漏洞再次出現的可能性,資料庫到數據 並主動設計我們的系統以保護我們的客戶。

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *

返回頂端