Nginx简介
Nginx 是一款轻量级的 Web 服务器、反向代理服务器及电子邮件(IMAP/POP3)代理服务器,并在一个 BSD-like 协议下发行。其特点是占有内存少,并发能力强,事实上 nginx 的并发能力确实在同类型的网页服务器中表现较好。
文件解析
漏洞介绍及成因
对任意文件名,在后面添加/任意文件名 .php 的解析漏洞,比如原本文件名是 test.jpg,可以添加 test.jpg/x.php 进行解析攻击。
漏洞复现
在网站根目录下新建一个 i.gif 的文件,在里面写入 phpinfo( )
在浏览器中打开
![0d1a263eee40ec7c719fda49f5f6880b.png](https://i-blog.csdnimg.cn/blog_migrate/c43967f34a26443070f333f45bbe6c1f.jpeg)
利用文件解析漏洞,
输入192.168.139.129:100/i.gif.2.php,发现无法解析
![ba29e450a2386673a8872fa4c24ffaae.png](https://i-blog.csdnimg.cn/blog_migrate/c1ce6d52a43cf246796731e9314d002f.jpeg)
将/etc/php5/fpm/pool.d/www.conf中security.limit_extensions = .php 中的 .php 删除
![86325b554eea4359b8df2ba8aac4b58d.png](https://i-blog.csdnimg.cn/blog_migrate/91976084d1e5ce48d308588c58f75292.jpeg)
再次在浏览器中打开,成功解析
![ce22211b96de4b7ce3da5d03e1a09811.png](https://i-blog.csdnimg.cn/blog_migrate/7bd9b6292808ecc4271f8ff3b1d9722a.jpeg)
漏洞介绍及成因
1 将 php.ini 文件中的 cgi.fix_pathinfo 的值设为 0 .这样 php 在解析 1.php/1.jpg 这样的目录时,只要 1.jpg 不存在就会显示 404
2 将 /etc/php5/fpm/pool.d/www.conf 中 security.limit_ectensions 后面的值设为 .php
目录遍历
漏洞简介及成因
Nginx 的目录遍历与 Apache 一样,属于配置方面的问题,错误的配置可到导致目录遍历与源码泄露。
漏洞复现
打开 test 目录,发现无法打开
![69c8eb832070a4c5ad468f38f74c4720.png](https://i-blog.csdnimg.cn/blog_migrate/243b626e7a0b0337885360686916f25d.jpeg)
修改/etc/nginx/sites-avaliable/default ,在如下图所示的位置添加 autoindex on
![62cd37040a785639644d6ea23e836270.png](https://i-blog.csdnimg.cn/blog_migrate/44666a268d094a67cdc71f2fc7a48380.jpeg)
再次访问
![39c38e07904d54ba564e22e081c274c3.png](https://i-blog.csdnimg.cn/blog_migrate/ef6f2801af0c39e68943df35d1183a4a.jpeg)
漏洞修复
将 /etc/nginx/sites-avaliable/default 里的 autoindex on 改为 autoindex off
CRLF注入
漏洞简介及成因
CRLF 时“回车+换行”()的简称。
HTTP Header 与 HTTP Body 时用两个 CRLF 分隔的,浏览器根据两个 CRLF 来取出 HTTP 内容并显示出来。
通过控制 HTTP 消息头中的字符,注入一些恶意的换行,就能注入一些会话 cookie 或者 html 代码,由于 Nginx 配置不正确,导致注入的代码会被执行。
漏洞复现
访问页面,抓包
请求加上 /%0d%0a%0d%0a
![76bc343806f3cf802e0dcfae2d94820d.png](https://i-blog.csdnimg.cn/blog_migrate/2f5ee2bdb28b0efa3c72f03058f05acb.jpeg)
由于页面重定向,并没有弹窗
漏洞修复
Nginx 的配置文件 /etc/nginx/conf.d/error1.conf 修改为使用不解码的 url 跳转。
目录穿越
漏洞介绍及成因
Nginx 反向代理,静态文件存储在 /home/ 下,而访问时需要在 url 中输入 files ,配置文件中 /files 没有用/闭合,导致可以穿越至上层目录。
漏洞复现
访问:http://192.168.139.128:8081/files/
![5223a8949e550b5b1ac8933f69903b60.png](https://i-blog.csdnimg.cn/blog_migrate/fc2d8179d95e137555bd3a76729835eb.jpeg)
访问:http://192.168.139.128:8081/files../
成功实现目录穿越
![87ac763646512bbe99cddcd1faabef93.png](https://i-blog.csdnimg.cn/blog_migrate/40c804b9035f3febd01689f049b7267b.jpeg)
漏洞修复
Nginx 的配置文件/etc/nginx/conf.d/error2.conf 的 /files 使用/闭合。
第59号 公众账号致力于为行内、外所有关注数据安全的
企业同仁搭建一个只分享专业资讯、热点剖析、
行内大会的信息共享平台。
![10931c5662de158d7b1d0c7132230589.png](https://i-blog.csdnimg.cn/blog_migrate/8cf61692fa1b6e496d5c0bf9c7713de9.jpeg)