nginx访问静态图片403 forbidden_五个案例“熄灭”Nginx漏洞隐患

本文探讨了Nginx在处理静态文件时可能遇到的四种安全问题:目录遍历、目录穿越、服务端请求伪造和版本泄露。通过案例分析了漏洞产生的原因,并提供了相应的修复建议,如正确配置autoindex、限制请求路径、隐藏版本信息和限制Range请求等。
摘要由CSDN通过智能技术生成

Nginx从2004年10月发布至今,已经趋于成熟和完善。

在连接高并发的情况下,Nginx是Apache服务不错的替代品,作为一款分布式轻量级的中间件Nginx也是存在大量的漏洞的。

下面我们针对常见的漏洞来进行探讨。

01

目录遍历漏洞

漏洞介绍

Nginx的目录遍历漏洞属于配置不当导致的漏洞,错误的配置使得目录被遍历与源码泄露‘。该漏洞的产生与nginx.conf文件中的autoindex(目录浏览功能)参数设置有关,默认是关闭的状态,即autoindex off。例如打开test文件夹,出现403,如下图所示:

5acc6ec79c9f73155c43c0a68706a3b6.png

修改配置文件,该文件位置如下:

1df4b0d21497b5415bced5176cd76a73.png

在如下图所示的位置添加autoindex on,重启Nginx:

d63a94267f6f655b71334f83bd0f78d7.png

再次访问,即可访问到目录:

6fd6af1a2e98abc8392473e7d581a511.png

漏洞修复

将/etc/nginx/sites-avaliable/default里的autoindex on改为au

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值