【Nginx 配置错误导致漏洞】教程文章相关的互联网学习教程文章

中间件漏洞之Nginx【代码】【图】

Nginx解析漏洞 (CVE-2013-4547)影响版本:Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7漏洞简析 pathinfo是默认关闭的,只有.php后缀的文件会被发送给fastcgi解析 CVE-2013-4547的原理是通过非法字符空格和截止符(\0)会导致Nginx解析URI时的有限状态机混乱,危害是允许攻击者通过一个非编码空格绕过后缀名限制。当我们请求1.gif[0x20][0x00].php时,Nginx认为1.gif[0x20]的后缀名是.php,便将1.gif[0x20]作为php解析,造成解析漏洞漏洞...

Nginx range filter模块数字错误漏洞修复 (Nginx平滑升级) 【转】【代码】

对线上生产环境服务器进行漏洞扫描, 发现有两台前置机器存在Nginx range filter模块数字错误漏洞, 当使用nginx标准模块时,攻击者可以通过发送包含恶意构造range域的header 请求,来获取响应中的缓存文件头部信息。该漏洞存在于Nginx 1.13.3以下版本中, 只要Ningx开启了缓存功能, 攻击者即可发送恶意请求进行远程攻击造成信息泄露。也就是说当Nginx服务器使用代理缓存的情况下, 缓存文件头可能包含后端服务器的真实IP地址或其它敏感...

Nginx工作原理和优化、漏洞。【图】

1. Nginx的模块与工作原理Nginx由内核和模块组成,其中,内核的设计非常微小和简洁,完成的工作也非常简单,仅仅通过查找配置文件将客户端请求映射到一个location block(location是Nginx配置中的一个指令,用于URL匹配),而在这个location中所配置的每个指令将会启动不同的模块去完成相应的工作。Nginx的模块从结构上分为核心模块、基础模块和第三方模块:核心模块:HTTP模块、EVENT模块和MAIL模块基础模块:HTTP Access模块、H...

Nginx漏洞CVE-2013-4547复现

每一个漏洞的面世都是软件开发者的无意和黑客/白客的有意的共同结晶,它们之中大多数的诞生都是在某位或某几位程序猿经历千辛万苦,体验重重空虚寂寞冷之后的产物,以至于每一个漏洞都是如此的身价不菲。能与这些高富帅们勾搭上是我一直以来的梦想,可惜当前能力和时间有限,只能拔一拔它们的裤腿,瞅准了一把抱住,再深情的来一句:土豪,我们做朋友吧。 今天出场的这位高富帅是CVE-2013-4547,属于Nginx 0.8.41至1.4.3版本和...

nginx漏洞下传图片可入侵100万服务器nginx+php的注意了

nginx漏洞上传图片可入侵100万服务器 nginx+php的注意了国内顶级安全团队80sec于5.20日下午6点发布了一个关于nginx的漏洞通告,由于该漏洞的存在,使用nginx+php组建的网站只要允 许上传图片就可能被黑客入侵,直到5.21日凌晨,nginx尚未发布补丁修复该漏洞。  根据Netcraft的统计,直到2010年4月,全球一共有1300万台服务器运行着nginx程序;非常保守的估计,其中至少有600万台服务 器运行着nginx并启用了php支持;继续保守的估计...

CVE-2019-11043 php-fpm和nginx RCE漏洞复现【代码】【图】

目录 漏洞概述影响版本漏洞复现环境启动代码执行 漏洞修复 漏洞概述 Nginx 上 fastcgi_split_path_info 在处理带有 %0a 的请求时,会因为遇到换行符 \n 导致 PATH_INFO 为空。而 php-fpm 在处理 PATH_INFO 为空的情况下,存在逻辑缺陷。攻击者通过精心的构造和利用,可以导致远程代码执行。影响版本 Nginx + php-fpm 的服务器,在使用如下配置的情况下,都可能存在远程代码执行漏洞。 不可以远程代码执行:PHP 7.0/7.1/7.2/7.3 loc...

Nginx range filter模块数字错误漏洞修复 (Nginx平滑升级)【代码】

对线上生产环境服务器进行漏洞扫描, 发现有两台前置机器存在Nginx range filter模块数字错误漏洞, 当使用nginx标准模块时,***者可以通过发送包含恶意构造range域的header 请求,来获取响应中的缓存文件头部信息。该漏洞存在于Nginx 1.13.3以下版本中, 只要Ningx开启了缓存功能, ***者即可发送恶意请求进行远程***造成信息泄露。也就是说当Nginx服务器使用代理缓存的情况下, 缓存文件头可能包含后端服务器的真实IP地址或其它敏感信...

Nginx 解析漏洞【代码】【图】

目录漏洞复现漏洞成因修复方案参考链接 该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞。 漏洞复现 访问http://172.17.0.1/uploadfiles/nginx.png回显如下增加/.php后缀,被解析成PHP文件:测试上传功能: 正常上传一张图片马,服务器给我们返回上传路径。上传成功后访问图片,并加上/.php后缀。将.gif文件解析成php文件回显phpinfo。漏洞成因 前面说了该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞。...

Nginx 配置错误导致漏洞【代码】【图】

目录1、CRLF注入漏洞2、目录穿越漏洞参考链接 1、CRLF注入漏洞 CRLF是”回车+换行”(\r\n)的简称,其十六进制编码分别为0x0d和0x0a。先看payload,因为%0a%0d的存在导致换行。在HTTP协议中,HTTP header与HTTP Body就是用两个CRLF分隔的,浏览器就是根据这两个CRLF来取出HTTP内容并显示出来。所以,一旦我们能够控制HTTP消息头中的字符,注入一些恶意的换行,这样我们就能注入一些会话Cookie或者HTML代码。CRLF漏洞常出现在Location与Set...

phpStudy nginx 解析漏洞

0x01 漏洞简述 2020年09月03日,360CERT监测发现 phpstudy 发布了 phpstudy 安全配置错误漏洞 的风险通告,该漏洞编号为 ,漏洞等级: 高危 ,漏洞评分: 7.6 。 phpStudy 存在 nginx 解析漏洞,攻击者能够利用上传功能,将包含恶意代码的合法文件类型上传至服务器,从而造成任意代码执行的影响。 该漏洞仅存在于phpStudy Windows版,Linux版不受影响。 对此,360CERT建议广大用户及时将 phpstudy 升级到最新版本。与此同时,请做好...

nginx升级总结,漏洞升级【图】

问题背景:用户进行漏洞扫描发现nginx版本过低需要进行升级升级过程如下:1、下载稳定版本nginx,http://nginx.org/en/download.html,稳定版stable version;2、上传到服务器中进行解压,tar -xzvf nginx-1.18.0.tar.gz;3、进入解压好了的目录:cd nginx-1.18.04、如果是https,输入以下命令:./configure --prefix=/data/cloud_rgster/nginx --with-pcre=/data/cloud_rgster/software/nginx_software/pcre-8.42 --with-http_ssl_mo...

nginx解析漏洞复现【图】

漏洞环境:ubuntu16.04.3下配置docker (本来想自己配一个nginx的,结果突然想起来这太机器之前配过docker,索性直接用配好的环境了,省事) 漏洞原因: (nginx的解析漏洞和IIS 7.x的漏洞一样,都是在路径后加/.php实现的,和nginx与php版本无关,是用户配置问题) 1、php.ini配置文件中cgi.fix_pathinfo=1。该配置会修复路径,如果我们提交的URL是 IP/uploadfiles/1.png/.php,则会修复为上层——> IP/uploadfiles/1.png。可以将其...

中间件漏洞总结(二)- Nginx【图】

(一) Nginx简介Nginx 是一款 轻量级的 Web 服务器、 反向代理 服务器及 电子邮件(IMAP/POP3)代理服务器,并在一个BSD-like 协议下发行。其特点是占有内存少, 并发能力强,事实上nginx的并发能力确实在同类型的网页服务器中表现较好 (二)文件解析1、 漏洞介绍及成因对任意文件名,在后面添加/任意文件名.php的解析漏洞,比如原本文件名是test.jpg,可以添加test.jpg/x.php进行解析攻击。2、 漏洞复现在网站根目录下新建一个i...

Nginx、Tomcat解决URL存在跨站漏洞http host头攻击漏洞

最近项目部署的时候客户使用的绿盟扫描出一些漏洞,老大让我处理,经过看大神的博客等方式,分享一些简单的解决方法。 一 跨网站脚本 跨网站脚本(Cross-site scripting,通常简称为XSS或跨站脚本或跨站脚本攻击)是一种网站应用程序的安全漏洞攻击,是代码注入的一种。它允许恶意用户将代码注入到网页上,其他用户在观看网页时就会受到影响。这类攻击通常包含了HTML以及用户端脚本语言。 XSS攻击通常指的是通过利用网页开发时留下...

nginx文件名逻辑漏洞_CVE-2013-4547漏洞复现【代码】【图】

nginx文件名逻辑漏洞_CVE-2013-4547漏洞复现 一、漏洞描述 这个漏洞其实和代码执行没有太大的关系,主要原因是错误地解析了请求的URL,错误地获取到用户请求的文件名,导致出现权限绕过、代码执行的连带影响。 二、漏洞原理 举个例子,比如,nginx匹配到.php结尾的请求,就发送给fastcgi进行解析,常见的写法如下: location ~ \.php$ {include fastcgi_params;fastcgi_pass 127.0.0.1:9000;fastcgi_index index.php;fastcgi_pa...