Web中间件之Nginx

Nginx介绍

Nginx是一个高性能的HTTP和反向代理web服务器,负载均衡,提供了IMAP/POP3/SMTP等服务。

Nginx 常用命令

systemctl start nginx  开启服务

systemctl stop nginx  停止服务

systemctl reload nginx  重载服务

systemctl -h nginx    查看命令帮助

service nginx status 查看服务运行状态

ps -ef | grep nginx  查看服务对应的进程

Nginx相关服务文件

/etc/nginx/nginx.conf          Nginx主配置文件

/var/log/nginx/access.log    Nginx日志文件

/usr/lib64/nginx/modules    Nginx模块目录

/usr/sbin/nginx                     Nginx命令终端

/var/www/html                     默认站点主目录

/etc/nginx/scgi-param         CGI解析文件

Nginx常用安全配置
--合理控制Nginx运行账户的权限

新建Nginx用户组及Nginx用户来运行Nginx服务

--严格控制主目录、配置文件及日志文件的访问权限

设置文件上传目录为不可执行

设置主目录权限为非属主不可执行

设置配置文件为仅属主可读写,权限给644

设置日志文件为仅属主可写, 权限给644

--在nginx.conf中配置相关日志

错误日志

访问日志

--禁止目录列出

修改Options Indexe FollowSymlinks 为 Options FollowSymlinks

--错误页面重定向

设置400的错误页面ErrorDocument 400 /custom400.html

--设置合理session时间

修改Timeout、KeepAlive、KeepAliveTimeout的值

--隐藏Nginx版本号

ServerSignature Off Server Tokens Prod

--禁用CGI

注释CGI相关模块

--绑定监听地址

listen x.x.x.x:80

--禁用非法的HTTP方法

添加配置

<Location />

<LimitExcept GET POST CONNECT OPTIONS>

    Order Allow,Deny

    Deny from all

</LimitExcept>

<Location>

Nginx常见漏洞

用户配置不当

此漏洞与nginx,php版本无关,主要是因为cgi.fix_pathinfo=1,是开启状态,nginx在看到以.php后缀的文件便直接执行,没有判断文件是否存在。如上传了一个包含<?php phpinfo()?>的jpg文件,复制文件地址,在URL中粘贴路径,并上/a.php,就会执行文件中的php代码。

空字节任意代码执行漏洞(00截断)

漏洞影响版本

nginx 0.5.*
nginx 0.6.*
nginx 0.7 <= 0.7.65
nginx 0.8 <= 0.8.37

漏洞描述:Nginx在遇到%00空字节是与后端FastCGI解析不一致时,导致可以在图片中嵌入PHP代码然后通过访问xxx.jpg%00.php来执行其中的代码。

目录穿越漏洞

漏洞描述:漏洞出现在服务器静态文件中。如果静态文件存储在/home/目录下,而该目录在url中的名字为files,那么需要使用alisa设置目录别名Nginx在配置别名(Alias)的时候,忘记加/,将造成一个目录穿越漏洞。在访问下x.x.x.x/file/是便会暴露出文件目录。

配置Nginx别名的代码处:

location /file{                 //正确的配置是location /file/{

autoindex on;

alias /home/;

}

CRLF注入漏洞

CRLF是”回车+换行”(\r\n)的简称,其十六进制编码分别为0x0d和0x0a。在HTTP协议中,HTTP header与HTTP Body是用两个CRLF分隔的,浏览器就是根据这两个CRLF来取出HTTP内容并显示出来。当我们在消息头中进行恶意回换行,便能注入恶意代码。CRLF漏洞常出现在Location与Set-cookie消息头中。如在进行访问时抓包,在GET请求头构造

GET  /%0d%0a%0d%0a<script>alter(XSS)</script>  HTTP/1.1

也可以自定义cookie内容。

add_header覆盖(此部分为转载)

Nginx配置文件子块(server、location、if)中的add_header,将会覆盖父块中的add_header添加的HTTP头,造成一些安全隐患

add_header Content-Security-Policy "default-src 'self'";
add_header X-Frame-Options DENY;
location = /test1 {
    rewrite ^(.*)$ /xss.html break;
}
location = /test2 {
    add_header X-Content-Type-Options nosniff;
    rewrite ^(.*)$ /xss.html break;
}

原文链接:https://blog.csdn.net/qq_45590334/article/details/121653586

其中,在test1中访问,CSP头使用的是父块的CSP,而访问test2后,CSP头则是使用的子块定义的:

在这里插入图片描述

 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
智慧校园整体解决方案是响应国家教育信息化政策,结合教育改革和技术创新的产物。该方案以物联网、大数据、人工智能和移动互联技术为基础,旨在打造一个安全、高效、互动且环保的教育环境。方案强调从数字化校园向智慧校园的转变,通过自动数据采集、智能分析和按需服务,实现校园业务的智能化管理。 方案的总体设计原则包括应用至上、分层设计和互联互通,确保系统能够满足不同用户角色的需求,并实现数据和资源的整合与共享。框架设计涵盖了校园安全、管理、教学、环境等多个方面,构建了一个全面的校园应用生态系统。这包括智慧安全系统、校园身份识别、智能排课及选课系统、智慧学习系统、精品录播教室方案等,以支持个性化学习和教学评估。 建设内容突出了智慧安全和智慧管理的重要性。智慧安全管理通过分布式录播系统和紧急预案一键启动功能,增强校园安全预警和事件响应能力。智慧管理系统则利用物联网技术,实现人员和设备的智能管理,提高校园运营效率。 智慧教学部分,方案提供了智慧学习系统和精品录播教室方案,支持专业级学习硬件和智能化网络管理,促进个性化学习和教学资源的高效利用。同时,教学质量评估中心和资源应用平台的建设,旨在提升教学评估的科学性和教育资源的共享性。 智慧环境建设则侧重于基于物联网的设备管理,通过智慧教室管理系统实现教室环境的智能控制和能效管理,打造绿色、节能的校园环境。电子班牌和校园信息发布系统的建设,将作为智慧校园的核心和入口,提供教务、一卡通、图书馆等系统的集成信息。 总体而言,智慧校园整体解决方案通过集成先进技术,不仅提升了校园的信息化水平,而且优化了教学和管理流程,为学生、教师和家长提供了更加便捷、个性化的教育体验。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值