這篇文章主要介紹“nginx有什么常見漏洞”,在日常操作中,相信很多人在nginx有什么常見漏洞問題上存在疑惑,小編查閱了各式資料,整理出簡單好用的操作方法,希望對大家解答”nginx有什么常見漏洞”的疑惑有所幫助!接下來,請跟著小編一起來學習吧!
站在用戶的角度思考問題,與客戶深入溝通,找到龍陵網(wǎng)站設(shè)計與龍陵網(wǎng)站推廣的解決方案,憑借多年的經(jīng)驗,讓設(shè)計與互聯(lián)網(wǎng)技術(shù)結(jié)合,創(chuàng)造個性化、用戶體驗好的作品,建站類型包括:網(wǎng)站設(shè)計制作、做網(wǎng)站、企業(yè)官網(wǎng)、英文網(wǎng)站、手機端網(wǎng)站、網(wǎng)站推廣、空間域名、網(wǎng)頁空間、企業(yè)郵箱。業(yè)務(wù)覆蓋龍陵地區(qū)。
影響版本為: Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7
漏洞說明:這個漏洞其實和代碼執(zhí)行沒有太大關(guān)系,其主要原因是錯誤地解析了請求的URI,
錯誤地獲取到用戶請求的文件名,導(dǎo)致出現(xiàn)權(quán)限繞過、代碼執(zhí)行的連帶影響。
漏洞測試
環(huán)境搭建:
在本地搭建一個nginx:1.4.2的上傳頁面
漏洞復(fù)現(xiàn)過程:
1.首先判斷其文件上傳的格式為白名單機制,上傳一個1.jpg的木馬,抓包后進行修改在其后加入一個空格—>1.jpg
然后放包
2.發(fā)現(xiàn)其地址
3.構(gòu)建請求url:http://192.168.127.133:8080/uploadfiles/1.jpgaaaphp
抓包后修改其2進制值將61 61 61 分別改為 20 00 2e
然后放包
影響版本:和nginx,php版本無關(guān),這是由于php中的選項cgi.fix_pathinfo的默認值被開啟,所以當nginx看到.php結(jié)尾的文件就交給了php處理,相當于iis7.5的解析漏洞
漏洞復(fù)現(xiàn):
1.上傳一張正常的圖片馬繞過檢測
2.然后加/.php這樣會發(fā)現(xiàn)圖片被解析成php代碼
影響版本:0.5,0.6 ,0.7<=0.7.65,0.8<=0.8.37
漏洞原理:php-fastcgi在執(zhí)行php文件時,url在處理%00空字節(jié)與fastcgi處理不一致,使得我們在其他文件插入php代碼,訪問url+%00.php即可執(zhí)行其中php代碼
漏洞詳情:
在nginx作為反向代理服務(wù)器,且開啟了緩存時,攻擊者可以構(gòu)造惡意的range域,來獲取相應(yīng)的服務(wù)器中的緩存文件頭部信息,導(dǎo)致敏感的服務(wù)器信息泄露
相關(guān)文章檢索:https://www.freebuf.com/articles/terminal/140402.html
影響版本:Nginx 0.5.6 - 1.13.2
環(huán)境搭建
使用腳本 發(fā)現(xiàn)其帶出部分緩存信息
原理:CRLF是“回車 + 換行”(\r\n)的簡稱。在HTTP協(xié)議中,HTTP Header與HTTP Body是用兩個CRLF分隔的,瀏覽器就是根據(jù)這兩個CRLF(使用payload %0a%0d%0a%0d進行測試)來取出HTTP內(nèi)容并顯示出來。所以,一旦我們能夠控制HTTP消息頭中的字符,注入一些惡意的換行,這樣我們就能注入一些會話Cookie(http://www.xx.com%0a%0d%0a%0dSet-cookie:JSPSESSID%3Dxxx)或者HTML代碼(http://www.xx.com/?url=%0a%0d%0a%0d<img src=1 onerror=alert("xss")>),所以CRLF Injection又叫HTTP Response Splitting,簡稱HRS。
Nginx在配置別名(Alias)的時候,如果忘記加/
,將造成一個目錄穿越漏洞。
錯誤的配置文件示例(原本的目的是為了讓用戶訪問到/home/目錄下的文件):
location /files { alias /home/; }
Payload:http://your-ip:8081/files../
,成功穿越到根目錄:
到此,關(guān)于“nginx有什么常見漏洞”的學習就結(jié)束了,希望能夠解決大家的疑惑。理論與實踐的搭配能更好的幫助大家學習,快去試試吧!若想繼續(xù)學習更多相關(guān)知識,請繼續(xù)關(guān)注創(chuàng)新互聯(lián)網(wǎng)站,小編會繼續(xù)努力為大家?guī)砀鄬嵱玫奈恼拢?/p>
標題名稱:nginx有什么常見漏洞
本文鏈接:http://www.rwnh.cn/article40/peohho.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供手機網(wǎng)站建設(shè)、小程序開發(fā)、企業(yè)建站、網(wǎng)站營銷、建站公司、ChatGPT
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)