目录
1.漏洞概述
在实际的业务场景中经常需要在nginx.conf中配置路径跳转,在配置时使用'$uri'变量获取用户请求的路径,Nginx会将`$uri`进行解码,导致传入%0a%0d即可引入换行符,造成CRLF注入漏洞。
不安全配置示例:
location / {
return 302 https://$host$uri;
}
该漏洞除了发生在return后面,也可能发生在rewrite、add_header、proxy_set_header、proxy_pass之后。
2.影响版本
漏洞是由于配置不当导致,与版本无关。
3.漏洞等级
高危