nginx修复漏洞(代码片段)

一夜暴富--gogogo 一夜暴富--gogogo     2023-02-15     362

关键词:

一、 X-Frame-Options头配置错误

修复建议:
1. 配置 X-Frame-Options 
2. 对于配置了已废弃的 ALLOW-FROM ,原则上不推荐使用 
3. 删除重复配置的X-Frame-Options

修复方法:
1.nginx服务器:配置 nginx 发送 X-Frame-Options 响应头,把下面这行添加到 ‘http’, ‘server’ 或者 ‘location’ 的配置中:add_header X-Frame-Options SAMEORIGIN;

2.apache服务器:配置文件中添加一行信息即可。Header always append X-Frame-Options SAMEORIGIN配置修改之后需要重启apache服务才可以生效。
重启的时候有可能报错,Header识别不了,这表明安装的apache没有加载headers模块。加载该模块后再重启服务即可。LoadModule                                                                 headers_module modules/mod_headers.so

二、X-Content-Type-Options头配置错误

HTTP X-Content-Type-Options 可以对 script 和 styleSheet 在执行是通过MIME 类型来过滤掉不安全的文件。)

修复建议:
1. 响应头或者响应体的mete属性中配置X-Content-Type-Options信息头为nosniff 
2. 去除重复的X-Content-Type-Options

修复方法:1.nginx服务器:

                    location / 
                     ...
                                add_header X-Content-Type-Options nosniff;
                     ...
                    

三、发现可高速缓存的页面

(缺省情况下,大部分Web浏览器都配置成会在使用期间高速缓存用户的页面, 因此也可能会缓存SSL页面)

修复建议:在所有 SSL页面及含有敏感数据的所有页面上,禁用高速缓存,可以通过在响应头中或者响应体的meta中配置(二选一) 
1. "Cache-Control: no-store" 
2. "Pragma: no-cache""Cache-Control: no-cache"

修复方法:1.nginx服务器:

nginx在服务器块下的nginx.conf中添加以下参数
server 
      listen       443;
      server_name  ds.v.com;  # 驾驶安全

      location / 
        ...
        add_header Cache-Control no-cache;
        ...
      
    

#参数解释:

Cache-Control: private:此伪指令可向代理指示某个页面中包含私有信息,因此不能由共享高速缓存进行高速缓存。但是,它不会指示浏览器阻止高速缓存此页面。
Cache-Control:no-cache: 此伪指令也可向代理指示某个页面中包含私有信息,因此不能高速缓存。它还会指示浏览器重新验证服务器以检查是否有新的版本可用。这意味着浏览器可能会存储敏感页面或要在重新验证中使用的信息。某些浏览器不一定会跟踪 RFC,因此可能会将 no-cache 视为 no-store。
Cache-Control:no-store:这是最安全的伪指令。它同时指示代理和浏览器不要高速缓存此页面或将其存储为它们的高速缓存文件夹
Pragma: no-cache:对于不支持高速缓存控制标题的较旧浏览器,该伪指令是必需的。

四、服务端支持弱TLS算法

修复建议:调整服务器支持的密码套件

修复方法:1.nginx服务器:在项目中需要设置nginx 的加密方式、使用的椭圆曲线

ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:!MD;
ssl_prefer_server_ciphers on;
ssl_ecdh_curve X25519;

ssl_certificate /usr/local/nginx/cert/server_root.crt;
ssl_certificate_key /usr/local/nginx/cert/server_private.key;

五、Strict-Transport-Security 请求头配置错误

(HTTP 严格传输安全 (HSTS) 是防止安全的 (HTTPS) 网站降级为不安全的 HTTP 网站的一种机制。该机制可让Web 服务器指导其客户机(Web浏览器或其他用户代理程序)在与该服务器交互时使用安全的 HTTPS连接, 禁止使用不安全的 HTTP 协议)

修复建议:
1. 通过将 Strict-Transport-Security 响应头添加到 Web 应用程序响应来实施 HTTP严格传输安全策略
2. max-age 值不宜过小,推荐 10000 以上
3. 禁止重复添加

修复方法:1.nginx服务器:

location / 
...
add_header Strict-Transport-Security "max-age=63072000; includeSubdomains; preload";
...

六、Content-Security-Policy头配置错误

(响应头缺少或者配置了不安全Content-Security-Policy属性)

修复建议:
1. 配置 Content-Security-Policy
2. 禁止配置 * 修正响应 policy
3. 对于配置 'unsafe-inline'/'unsafe-eval的policy,原则上不推荐使用

修复方法:启用 CSP方法:一种是通过 HTTP头信息的Content-Security-Policy的字段,另一种是通过网页的meta标签。

第一种:修改 nginx 配置文件:
在nginx.conf 配置文件中,增加如下配置内容:
add_header Content-Security-Policy "script-src 'self' 'unsafe-inline' 'unsafe-eval' blob: data: ;";

第二种:通过网页的meta标签:
<meta http-equiv="Content-Security-Policy" content="script-src 'self' 'unsafe-eval' 'unsafe-inline'">

七、加密会话(SSL)Cookie中缺少secure属性

(Web应用程序设置了缺少secure属性的会话cookie)
修复建议:https请求中建议为cookie设置“secure”属性, 才能防止以未加密的方式发送 cookie

-----参考链接:https://blog.csdn.net/qq_39797713/article/details/116785577

八、会话cookie中缺少httpOnly属性

(会话cookie缺少HttpOnly属性)

修复建议:为cookie设置“HttpOnly”属性, 防止会话cookie被脚本访问

------参考链接:https://www.cnblogs.com/qingmuchuanqi48/articles/15756321.html

九、X-XSS-Protection头配置错误

(响应头缺少或者配置了不安全X-XSS-Protection属性,可能会削弱防御跨站点脚本编制的能力)
修复建议: 
1.配置响应头“X-XSS-Protection”, 且将值设为1。 
2.不要重复多次配置“X-XSS-Protection”响应头
修复方法:
1.nginx服务器:

nginx配置设置
... ...
server 
... ...
add_header X-XSS-Protection 1;
... ...

2.HTML前端解决方法:<meta http-equiv="X-XSS-Protection" content="1; mode=block" />
server 
      listen       10443 ssl;
      listen       10080;
        server_name xxxxxx.com.cn;
        access_log  /data/logs/nginx/web_access.log  main;
        error_log /data/logs/nginx/web_error.log;
        ssl_certificate /etc/nginx/ssl/xxxx.com.cn.pem;
        ssl_certificate_key /etc/nginx/ssl/xxxx.com.cn.key;
 
        ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
        ssl_ciphers ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:!MD;
        ssl_prefer_server_ciphers on;
        #ssl_ecdh_curve X25519:P-256:P-384:P-224:P-521;
 
 
        client_max_body_size 4096M;
        proxy_ignore_client_abort on;
        port_in_redirect on;
 
 
        add_header X-Frame-Options SAMEORIGIN;
        add_header X-XSS-Protection 1;
        add_header Content-Security-Policy "script-src 'self' 'unsafe-inline' 'unsafe-eval' blob: data: ;";
 
 
        location / 
            include /etc/nginx/proxy_params;
            root /data/ota_soft/front/dist/;
            add_header X-Content-Type-Options nosniff;
            add_header Cache-Control no-cache;
            add_header Strict-Transport-Security "max-age=63072000; includeSubdomains; preload";
        

options漏洞修复(代码片段)

文章目录前言:OPTIONS漏洞说明Nginx修复方法环境说明修复测试Tomcat修复方法环境说明修复测试Tomcat版本:8.5.3测试SpringBoot项目修复方法环境说明修复测试总结前言:OPTIONS漏洞说明漏洞名称:OPTIONSmethodisenabled风险... 查看详情

nginx漏洞扫描及修复方案(代码片段)

...描缓慢的HTTP拒绝服务攻击漏洞等级:中修改建议Nginx修复建议具体nginx配置文件WebSphere修复建议Weblogic修复建议Apache修复建议IHS服务器F5负载均衡修复建议IIS服务器漏洞扫描结果漏洞扫描OSS2.0物联网创新业务系统进行web类安全... 查看详情

nginx修复漏洞(代码片段)

一、X-Frame-Options头配置错误修复建议:1.配置X-Frame-Options2.对于配置了已废弃的ALLOW-FROM,原则上不推荐使用3.删除重复配置的X-Frame-Options修复方法:1.nginx服务器:配置nginx发送X-Frame-Options响应头,把下面这行添... 查看详情

nginx使用“逻辑与”配置origin限制,修复cors跨域漏洞(代码片段)

目录1.漏洞报告2.漏洞复现3.Nginx修复3.1添加请求头3.2配置origin限制2.3调整origin限制1.漏洞报告漏洞名称:CORS跨域漏洞等级:中危漏洞证明:Origin从任何域名都可成功访问,未做任何限制。漏洞危害:因为同源策... 查看详情

中间件漏洞汇总(代码片段)

...御HTTP.SYS远程代码执行(MS15-034)介绍影响范围影响版本复现修复建议apache篇未知扩展名解析漏洞漏洞原理复现修复建议AddHandler导致的解析漏洞原理复现修复建议目录遍历漏洞原理复现防御ApacheHTTPD换行解析漏洞(CVE-2017-15715ÿ... 查看详情

nginx解析漏洞复现(代码片段)

...配置参数介绍:Cgi.fix_pathinfo为php-fpm对错误路径进行修复Security.limit_extension为php-fpm支持的后缀代码解析实验原理例如:“1.jpg/a.php“,a.php为不存在的文件,1.jpg为上传的恶意图片马。Fastcgi匹配后缀为.php的规则后将该URL请求... 查看详情

cve-2019-14287漏洞与修复过程(代码片段)

CVE-2019-14287漏洞与修复过程CVE-2019-14287漏洞展示修复漏洞CVE-2019-14287漏洞CVE-2019-14287本地提权漏洞,漏洞因为是Sudo<1.8.28,只需要升级sudo>1.8.28的就可以修复完成展示使用root用户修改权限文件:vim/etc/sudoers,添加... 查看详情

安全:httphost头攻击漏洞(代码片段)

nginx中修复:第一种(默认server):serverlisten443default;server_name_;location/return403;第二种(特定server):if($http_Host!~*^192.168.1.32:443$)return403;这种方法在重新加载配置时报错了 查看详情

nginx解析漏洞漏洞复现(代码片段)

前言该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞。环境搭建漏洞环境使用vulhub搭建,漏洞目录为vulhub/nginx/nginx_parsing_vulnerability在漏洞目录中执行以下命令即可构建漏洞环境。docker-composeup-d原理分析首... 查看详情

text漏洞修复:android.view.windowmanager$badtokenexception(代码片段)

查看详情

一次渗透测试漏洞和web漏洞修复(代码片段)

ApacheTomcatAJP连接器请求注入解:将tomcat中conf/server.xml配置文件中<Connectorport=“8009”protocol="AJP/1.3"redirectPort=“8443”/>注释掉DS_Store文件信息泄露.DS_Store是Mac下Finder用来保存如何展示文件//文件夹的数据 查看详情

centos7修复几个icmp漏洞(代码片段)

...分icmp漏洞参考https://www.cnblogs.com/lsdb/p/8204578.html二、漏洞修复1.ICMPtimestamp请求响应漏洞描述:远程主机会回复ICMP_TIMESTAMP查询并返回它们系统的当前时间。这可能允许者一些基于时间认证的协议 查看详情

tomcatexample应用信息泄漏漏洞及修复(代码片段)

文章目录Tomcat介绍漏洞描述受影响范围漏洞复现修复方案免责声明Tomcat介绍Tomcat是一款开源的Web应用服务器软件。Tomcat属于轻量级应用服务器,在中小型系统和并发访问用户不多的场合下被普遍使用,是开发和调试JSP程... 查看详情

tomcatexample应用信息泄漏漏洞及修复(代码片段)

文章目录Tomcat介绍漏洞描述受影响范围漏洞复现修复方案免责声明Tomcat介绍Tomcat是一款开源的Web应用服务器软件。Tomcat属于轻量级应用服务器,在中小型系统和并发访问用户不多的场合下被普遍使用,是开发和调试JSP程... 查看详情

漏洞防御与修复工作(代码片段)

...业化,攻击者利用漏洞的时间窗远远小于防御者完成漏洞修复的时间窗。其次,随着信息技术的发展,大量应用的推广必然会带来大量的漏洞爆发。怎样提高企业的漏洞管理水平成了安全管理人员需要去思考的问题,而漏洞管理... 查看详情

漏洞修复web服务器http设置漏洞(代码片段)

...公开默认的nginxHTTP服务器设置Web服务器错误页面信息泄露修复方案服务验证Web服务器HTTP设置漏洞Web服务器HTTP头信息公开远程Web服务器发送的HTTP标头公开了可以帮助攻击者的信息,例如Web服务器使用的服务器版本和语言。默... 查看详情

常见安全漏洞及修复方案(代码片段)

1.1跨站脚本(XSS)漏洞漏洞描述跨站脚本攻击(CrossSiteScripting,XSS)发生在客户端,可被用于进行窃取隐私、钓鱼欺骗、偷取密码、传播恶意代码等攻击行为。恶意的攻击者将对客户端有危害的代码放到服务器上作为一个... 查看详情

jquerycve-2019-11358原型污染漏洞分析和修复建议(代码片段)

一、安全通告jQuery官方于日前发布安全预警通告,通报了漏洞编号为CVE-2019-11358的原型污染漏洞。由攻击者控制的属性可被注入对象,之后或经由触发JavaScript异常引发拒绝服务,或篡改该应用程序源代码从而强制执行攻击者注入... 查看详情