nginx CRLF注入漏洞复现

本文介绍了Nginx CRLF注入漏洞,详细分析了漏洞产生的原因,受影响的配置情况,以及展示了漏洞复现的过程和POC。同时,提出了高危级别的安全警告,并给出了修复建议,即修改配置,避免使用$uri。
摘要由CSDN通过智能技术生成

目录

1.漏洞概述

2.影响版本

3.漏洞等级

4.漏洞复现

5.POCsuite POC

6.漏洞修复


1.漏洞概述

        在实际的业务场景中经常需要在nginx.conf中配置路径跳转,在配置时使用'$uri'变量获取用户请求的路径,Nginx会将`$uri`进行解码,导致传入%0a%0d即可引入换行符,造成CRLF注入漏洞。

不安全配置示例:

location / {

    return 302 https://$host$uri;

}

        该漏洞除了发生在return后面,也可能发生在rewrite、add_header、proxy_set_header、proxy_pass之后。


2.影响版本

        漏洞是由于配置不当导致,与版本无关。


3.漏洞等级

        高危


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

afei00123

您的支持是我创作最大的动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值