这次的SSRF漏洞是出在mod_proxy这个模块中的,我们就来从代码的层面分析一下它的原理是什么,究竟影响有多大。 0x02 漏洞原理分析 《Building a POC for CVE-2021-40438》这篇文章中提到了这个漏洞的复现方法:当目标环境使用了mod_proxy做反向代理,比如ProxyPass / "http://localhost:8000/",此时通过请求http://...
在上面的配置中,proxyPass将所有对example.com的请求代理到backed-server上,并且ProxyPassReverse用于修改响应中的Location头,确保响应正确返回给客户端 mod_proxy模块存在一处逻辑漏洞导致攻击者可以控制反向代理服务器的地址,进而导致SSRF漏洞 环境搭建 shell find ./ -name *CVE-2021*cd ./httpd/CVE-2021-40438docke...
ProxyPass/unix:/path/to/app.sock|http://example.com/app/name 对于反向代理而言, Apache 转发代理,也就是 Apache 发送请求给 PHP-FPM 的方式有三种,其中一种叫 ProxyPass ,这是指令,允许将远程服务器 Map 到本地服务器(反向代理 / 网关)的空间,对于不同监听方式的指令例子如上所示。 Apache hook 机制 ...
《Building a POC for CVE-2021-40438》这篇文章中提到了这个漏洞的复现方法:当目标环境使用了mod_proxy做反向代理,比如ProxyPass / "http://localhost:8000/",此时通过请求http://target/?unix:{'A'*5000}|http://example.com/即可向http://example.com发送请求,造成一个SSRF攻击。 这里面,Apache源码中出现...