不安全配置Nginx可能导致的安全漏洞


在渗透测试过程中发现很多网站使用了nginx或者tenginx来做反向代理,ningx的配置文件nginx.conf的一些错误配置可能引发一些安全漏洞。下面是总结的一些可能引发安全问题的错误配置,并且推荐了github上一款用于检测nginx安全配置的工具。

Ningx.conf配置一共分为4部分:1.顶级配置2.Events 模块3.http部分 4.server部分

0×00任意文件读取

这个常见于Nginx做反向代理的情况,动态的部分被proxy_pass传递给后端端口,而静态文件需要Nginx来处理。假设静态文件存储在/home/目录下,而该目录在url中名字为files,那么就需要用alias设置目录的别名:

location /files {

    alias /home/;

}

此时访问http://127.0.0.1:8080/files/1.txt就可以获取/home/1.txt 文件。

我们发现,url上/files没有加后缀/ ,而alias设置的/home/是有后缀/的,这个 /就导致我们可以从/home/目录穿越到他的上层目录,造成任意文件下载:

修复方法:不写成上面那种有漏洞的形式,比如可以写成结尾都带着/字符。

0×01$uri导致的CRLF注入

在实际业务场景中经常需要在nginx中配置路径跳转。

比如用户访问http://x.com   自动跳转到https://x.com 或者是访问   http://x.com  自动跳转到  http://www.x.com

在跳转的过程中,我们需要保证用户访问的页面不变,所以需要从Nginx获取用户请求的文件路径,有三个可以表示uri的变量:

$uri

$document_uri

$request_uri

$uri 和  $document_uri表示的是解码以后的请求路径,不带参数,$request_uri表示的是完整的URI(没有解码),如果在nginx.conf中配置了下列的代码:


location /test {

             return 302 http://$host:81$uri;

                 }


因为$uri是解码以后的请求路径,所以可能就会包含换行符,也就造成了一个CRLF注入漏洞。

该漏洞除了发生在  return后面,也可能发生在rewrite、add_header、p roxy_set_header、proxy_pass之后。

修复方式:$uri或者$document_uri改为 $request_uri

0×02 SSRF

SSRF(服务端请求伪造)漏洞常出现在反向代理的配置中,反向代理的语法如下:proxy_pass http ://IP

如果攻击者可以操控IP, 将其修改成内网IP地址即可造成SSRF漏洞。

0×03目录遍历

autoindex off;#是否开启目录列表访问,默认关闭。

若设置成autoindex on;

 

0x04nginx版本泄露

对于nginx服务器,之前曾爆出过不同版本的解析漏洞,比如nginx 0.7.65以下(0.5.*, 0.6.*, 0.7.* )全版本系列和0.8.37(0.8.*)以下8系列受影响。下面假设在存在漏洞的站点上有一张图片url地址为:http://x.x.x.x/logo.jpg   而当我们正常访问图片时,nginx会把这个当作非脚本语言直接读取传送会客户端(也就是浏览器),但是

存在解析漏洞的nginx会把如下连接解析并且当作php文件执行~:

http://x.x.x.x/logo.jpg/x.php

http://x.x.x.x/logo.jpg%00x.php

因此隐藏 Nginx 的版本号,提高安全性。

在配置文件nginx.conf里面,设置如下:server_tokens off;

Nginx配置安全检查的工具

Github上开源了一款Nginx配置安全检查的工具,叫做gixy,可以覆盖以上的部分问题。

项目地址: https://github.com/yandex/gixy

工具是用python编写的,python2.7和3.5+版本都支持。可以直接用pip来安装:pip install gixy。

使用起来也很简单,直接将 gixy 命令后面加上 ningx.conf 文件的具体位置即可。


  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Nginx 安全配置是保护 Web 服务器免受攻击的关键部分之一。以下是一些常用的 Nginx 安全配置: 1. 禁用不安全的 HTTP 方法Nginx 默认允许所有 HTTP 方法,包括不安全方法如 PUT、DELETE、TRACE 等,应该禁用这些方法,只允许常用的 GET 和 POST 方法。 ``` if ($request_method !~ ^(GET|POST)$ ) { return 405; } ``` 2. 关闭服务器信息泄露:Nginx 默认会在响应头中包含服务器信息,如 Server,可以通过以下指令来关闭: ``` server_tokens off; ``` 3. 限制请求体大小:限制请求体大小可以防止攻击者通过 POST 请求发送大量数据来耗尽服务器资源。 ``` client_max_body_size 10m; ``` 4. 防止目录穿越攻击:通过配置 Nginx,可以防止攻击者通过修改 URL 跳出 Web 根目录访问其他目录。 ``` location / { root /var/www; index index.html index.htm; if (!-e $request_filename) { return 404; } } ``` 5. 防止文件包含漏洞:如果 PHP 应用程序没有正确过滤用户输入,可能导致文件包含漏洞。可以通过配置 Nginx,禁用 PHP 的文件包含功能来防止这种漏洞。 ``` location ~ \.php$ { fastcgi_pass 127.0.0.1:9000; fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name; include fastcgi_params; fastcgi_param PATH_INFO $fastcgi_path_info; fastcgi_param PATH_TRANSLATED $document_root$fastcgi_path_info; fastcgi_param PHP_VALUE "auto_prepend_file=/dev/null \n auto_append_file=/dev/null"; } ``` 这些配置可以帮助保护 Nginx 服务器,但并不能完全防止所有攻击。安全配置应该根据具体情况进行调整和优化。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值