Nginx配置漏洞

"本文介绍了Nginx配置中一个常见的安全漏洞——目录穿越,详细解析了漏洞原理,通过一个复现环境展示了如何利用该漏洞。在错误配置的示例中,缺少尾部斜杠导致了目录穿越。利用此漏洞,攻击者可以访问到不应公开的系统路径。修复方案是确保在配置别名时加上尾部斜杠,如`location/files/{alias /home/;}
摘要由CSDN通过智能技术生成

漏洞原理

目录穿越
Nginx在配置别名(Alias)的时候,如果忘记加/,将造成一个目录穿越漏洞。
错误的配置文件示例(原本的目的是为了让用户访问到/home/目录下的文件):

location /files {
    alias /home/;
}

在配置中设置目录别名时/files配置为/home/的别名,那么当我们访问/files…/时,nginx实际处理的路径时/home/…/,从而实现了目录穿越。

复现

环境

使用vulhub搭建

docker-compose up -d

主机ip
靶机:ubuntu20192.168.237.138
攻击机:kali2020192.168.237.139

利用

访问链接
在这里插入图片描述
实现目录穿越。
在这里插入图片描述

修复

正确配置应该如下:

location /files/ {
    alias /home/;
}
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值