Nginx漏洞
什么是Nginx:Nginx(engine x)是一个高性能的HTTP和反向代理web服务器,同时也提供了IMAP/POP3/SMTP服务,特点是占有内存少, 并发能力强,事实上nginx的并发能力确实在同类型的网页服务器中表现较好
漏洞:
1.文件解析
(1)版本:<8.03
(2)利用方式:上传a.jpg/x.php,则a.jpg被解析成x.php执行
(3)修复:
(1)将php.ini文件中的cgi.fix_pathinfo的值设为0.这样php在解析1.php/1.jpg这样的目录时,只要1.jpg不存在就会显示404
(2)将/etc/php5/fpm/pool.d/www.conf中security.limit_ectensions后面的值设为.php
2.目录遍历
修复:将/etc/nginx/sites-avaliable/default里的autoindex on改为autoindex off
3.CRLF注入
(1)原因:Nginx处理请求时常做如下30x跳转处理:
用户访问http://a.com/b,自动跳转到https://a.com/b
用户访问http://a.com/b,自动跳转到http://www.a.com/b
Nginx处理过程
location / {
return 302 https://$ host$ uri;
}
其中$uri是解码以后的请求路径,所以可能就会包含换行符,也就造成了一个CRLF注入漏洞。
CRLF注入漏洞可以导致会话固定漏洞、设置Cookie引发的CSRF漏洞或者XSS漏洞。
(2)案例:访问http//:www.a.com/%0d%