www涩-www黄网站-www黄色-www黄色com-国产免费拍拍视频在线观看网站-国产免费怕怕免费视频观看

Nginx不安全配置可能導(dǎo)致的安全漏洞

2018-01-26 13:55:50 FreeBuf  點(diǎn)擊量: 評(píng)論 (0)
前言:Nginx (engine x) 是一個(gè)高性能的http和反向服務(wù)器,也可以作為IMAP POP3 SMTP服務(wù)器。t engine是由淘寶網(wǎng)發(fā)起的Web服務(wù)器項(xiàng)目。

前言:
Nginx (engine x) 是一個(gè)高性能的http和反向服務(wù)器,也可以作為IMAP/POP3/SMTP服務(wù)器。t engine是由淘寶網(wǎng)發(fā)起的Web服務(wù)器項(xiàng)目。它在Nginx的基礎(chǔ)上,針對(duì)大訪問(wèn)量網(wǎng)站的需求,添加了很多高級(jí)功能和特性。
在滲透測(cè)試過(guò)程中發(fā)現(xiàn)很多網(wǎng)站使用了nginx或者tenginx來(lái)做反向代理,ningx的配置文件nginx.conf的一些錯(cuò)誤配置可能引發(fā)一些安全漏洞。下面是總結(jié)的一些可能引發(fā)安全問(wèn)題的錯(cuò)誤配置,并且推薦了github上一款用于檢測(cè)nginx安全配置的工具。
Ningx.conf配置一共分為4部分:1.頂級(jí)配置2.Events 模塊3.http部分 4.server部分

0×00任意文件讀取
這個(gè)常見(jiàn)于Nginx做反向代理的情況,動(dòng)態(tài)的部分被proxy_pass傳遞給后端端口,而靜態(tài)文件需要Nginx來(lái)處理。假設(shè)靜態(tài)文件存儲(chǔ)在/home/目錄下,而該目錄在url中名字為files,那么就需要用alias設(shè)置目錄的別名:
location /files { 
    alias /home/;
}
此時(shí)訪問(wèn)http://127.0.0.1:8080/files/1.txt,就可以獲取/home/1.txt 文件。

我們發(fā)現(xiàn),url上/files沒(méi)有加后綴/ ,而alias設(shè)置的/home/是有后綴/的,這個(gè) /就導(dǎo)致我們可以從/home/目錄穿越到他的上層目錄,造成任意文件下載:

修復(fù)方法:不寫(xiě)成上面那種有漏洞的形式,比如可以寫(xiě)成結(jié)尾都帶著/字符。
0×01$uri導(dǎo)致的CRLF注入
在實(shí)際業(yè)務(wù)場(chǎng)景中經(jīng)常需要在nginx中配置路徑跳轉(zhuǎn)。
比如用戶(hù)訪問(wèn)http://x.com   自動(dòng)跳轉(zhuǎn)到https://x.com 或者是訪問(wèn)   http://x.com  自動(dòng)跳轉(zhuǎn)到  http://www.x.com
在跳轉(zhuǎn)的過(guò)程中,我們需要保證用戶(hù)訪問(wèn)的頁(yè)面不變,所以需要從Nginx獲取用戶(hù)請(qǐng)求的文件路徑,有三個(gè)可以表示uri的變量:
$uri 
$document_uri 
$request_uri
$uri 和  $document_uri表示的是解碼以后的請(qǐng)求路徑,不帶參數(shù),$request_uri表示的是完整的URI(沒(méi)有解碼),如果在nginx.conf中配置了下列的代碼:
location /test { 
             return 302 http://$host:81$uri;
                 }
因?yàn)?uri是解碼以后的請(qǐng)求路徑,所以可能就會(huì)包含換行符,也就造成了一個(gè)CRLF注入漏洞。

該漏洞除了發(fā)生在  return后面,也可能發(fā)生在rewrite、add_header、p roxy_set_header、proxy_pass之后。
修復(fù)方式:將$uri或者$document_uri改為 $request_uri。
0×02 SSRF
SSRF(服務(wù)端請(qǐng)求偽造)漏洞常出現(xiàn)在反向代理的配置中,反向代理的語(yǔ)法如下:proxy_pass http ://IP
如果攻擊者可以操控IP, 將其修改成內(nèi)網(wǎng)IP地址即可造成SSRF漏洞。
0×03目錄遍歷
autoindex off;#是否開(kāi)啟目錄列表訪問(wèn),默認(rèn)關(guān)閉。
若設(shè)置成autoindex on;

Nginx不安全配置可能導(dǎo)致的安全漏洞Nginx不安全配置可能導(dǎo)致的安全漏洞
Nginx不安全配置可能導(dǎo)致的安全漏洞
0x04nginx版本泄露
對(duì)于nginx服務(wù)器,之前曾爆出過(guò)不同版本的解析漏洞,比如nginx 0.7.65以下(0.5.*, 0.6.*, 0.7.* )全版本系列和0.8.37(0.8.*)以下8系列受影響。下面假設(shè)在存在漏洞的站點(diǎn)上有一張圖片url地址為:http://x.x.x.x/logo.jpg   而當(dāng)我們正常訪問(wèn)圖片時(shí),nginx會(huì)把這個(gè)當(dāng)作非腳本語(yǔ)言直接讀取傳送會(huì)客戶(hù)端(也就是瀏覽器),但是
存在解析漏洞的nginx會(huì)把如下連接解析并且當(dāng)作php文件執(zhí)行~:
http://x.x.x.x/logo.jpg/x.php
http://x.x.x.x/logo.jpg%00x.php
因此隱藏 Nginx 的版本號(hào),提高安全性。
在配置文件nginx.conf里面,設(shè)置如下:server_tokens off;

Nginx配置安全檢查的工具
Github上開(kāi)源了一款Nginx配置安全檢查的工具,叫做gixy,可以覆蓋以上的部分問(wèn)題。
項(xiàng)目地址: https://github.com/yandex/gixy
工具是用python編寫(xiě)的,python2.7和3.5+版本都支持。可以直接用pip來(lái)安裝:pip install gixy。
使用起來(lái)也很簡(jiǎn)單,直接將 gixy 命令后面加上 ningx.conf 文件的具體位置即可。

 

大云網(wǎng)官方微信售電那點(diǎn)事兒

責(zé)任編輯:任我行

免責(zé)聲明:本文僅代表作者個(gè)人觀點(diǎn),與本站無(wú)關(guān)。其原創(chuàng)性以及文中陳述文字和內(nèi)容未經(jīng)本站證實(shí),對(duì)本文以及其中全部或者部分內(nèi)容、文字的真實(shí)性、完整性、及時(shí)性本站不作任何保證或承諾,請(qǐng)讀者僅作參考,并請(qǐng)自行核實(shí)相關(guān)內(nèi)容。
我要收藏
個(gè)贊
?
主站蜘蛛池模板: 久久亚洲在线| 亚洲第一成年网| 免费在线成人| 三级黄页| 一级a做爰片欧欧美毛片4| 日本在线视频免费看| 成人免费精品视频| 男人的天堂毛片| 99re热这里只有精品视频| 欧洲色老头| 91视频欧美| 国内高清久久久久久久久| 亚洲国产精品久久久久秋霞不卡 | 国产男女免费完整视频| 亚洲高清视频在线观看| 国产精品久久久久久久午夜片 | 国内主播福利视频在线观看| 亚洲欧美一区二区三区不卡| 色综合在| fc2成年手机免费共享视频| 久久精品视频久久| 亚洲欧美精品久久| 国产欧美一区二区三区久久| 91久久国产视频| 九一精品| 成人亚洲精品| 日韩欧美一区二区在线| 99久久国内精品成人免费| 欧美另类69xxxxx极品| 日韩一区精品| chinese耄耋70老太性| 久久精品国产精品亚洲毛片| 亚洲成人免费视频| 男女无遮挡拍拍拍免费1000| 在线观看精品国产| 国产精品成人观看视频免费| 免费国产成人高清无线看软件 | 毛片大全在线| 一及 片日本| 久久99久久精品久久久久久 | 91伊人影院|