# Apache HTTP服务器:mod_headers设置Content-Type头时产生SSRF漏洞
## 漏洞概述
Apache HTTP Server 在加载了 mod_proxy 模块的情况下存在 SSRF 漏洞,允许攻击者发送外出代理请求到攻击者控制的 URL。此漏洞需要一个不太可能的配置,即 mod_headers 模块被配置为使用来自 HTTP 请求的值修改 Content-Type 请求或响应头。
## 影响版本
Apache HTTP Server 2.4.64 之前的版本。
## 漏洞细节
攻击者可以利用此配置中的漏洞,通过修改 Content-Type 请求或响应头来发送外出代理请求至攻击者控制的 URL。该漏洞依赖于特定的配置设置,这在实际环境中较为罕见。
## 影响
攻击者可以利用该漏洞进行 SSRF 攻击,转发请求到攻击者控制的 URL,从而可能进一步进行其他攻击,如利用内网中的服务漏洞。
## 修复建议
建议升级到版本 2.4.64 以修复该漏洞。
# | POC 描述 | 源链接 | 神龙链接 |
---|
标题: Apache HTTP Server 2.4 vulnerabilities - The Apache HTTP Server Project -- 🔗来源链接
标签: vendor-advisory