nginx漏洞总结(代码片段)

南极进口哈士奇 南极进口哈士奇     2023-01-12     655

关键词:

Nginx简介

Nginx (engine x) 是一个高性能的HTTP和反向代理web服务器,同时也提供了IMAP/POP3/SMTP服务。其将源代码以类BSD许可证的形式发布,因它的稳定性、丰富的功能集、简单的配置文件和低系统资源的消耗而闻名。2011年6月1日,nginx 1.0.4发布。

Nginx是一款轻量级的Web服务器/反向代理服务器及电子邮件(IMAP/POP3)代理服务器,在BSD-like 协议下发行。其特点是占有内存少,并发能力强,事实上nginx的并发能力在同类型的网页服务器中表现较好,中国大陆使用nginx网站用户有:百度、京东、新浪、网易、腾讯、淘宝等。

Nginx环境安装

这里我用的小皮代替,就不一步步安装了

不用小皮安装的可以参考这两个:

https://zhuanlan.zhihu.com/p/83890573

https://www.runoob.com/linux/nginx-install-setup.html

Nginx渗透

文件解析漏洞

漏洞描述

该漏洞与nginx、php版本无关,属于用户配置不当造成的解析漏洞。由于nginx.conf的如下配置导致nginx把以’.php’结尾的文件交给fastcgi处理,对于任意文件名,在后面添加/xxx.php(xxx)为任意字符后,即可将文件作为php解析。

常见的漏洞配置:

漏洞复现

新建一个1.jpg写入phpinfo

1.jpg后面加上/xxx.php,便会以php解析

当访问/1.jpg/xxx.php时,nginx将查看url,看到它以.php结尾,将路径传给PHP fastcgi进行处理。但是fastcgi在处理’xxx.php’文件时发现文件并不存在,这时php.ini配置文件中cgi.fix_pathinfo=1 发挥作用,这项配置默认开启,值为1,用于修复路径,如果当前路径不存在则采用上层路径。为此这里交由fastcgi处理的文件就变成了’/1.jpg’。新版本的php的配置文件php-fpm.conf引入了“security.limit_extensions”,限制了可执行文件的后缀,默认只允许执行.php文件。

修复方法

1、 将php.ini文件中的cgi.fix_pathinfo的值设置为0

2、 php-fpm.conf中的security.limit_extensions后面的值设置为.php

目录遍历

漏洞原理

Nginx的目录遍历与apache一样,属于配置方面的问题,错误的配置可导致目录遍历与源码泄露。

漏洞复现

在www目录下新建一个web目录测试

修复方法

修复on改为off即可。

空字节任意代码执行漏洞

漏洞原理

Ngnix在遇到%00空字节时与后端FastCGI处理不一致,导致可以在图片中嵌入PHP代码然后通过访问xxx.jpg%00.php来执行其中的代码.

影响版本

nginx 0.5.*
nginx 0.6.*
nginx 0.7 <= 0.7.65
nginx 0.8 <= 0.8.37

漏洞复现

这里复现环境是Nginx 0.7.65+php 5.3.2,这里需要电脑上有.net framework4的环境。

在nginx目录下执行startup.bat

建立1.jpg,写入

访问1.jpg…php,抓包

在hex选项卡中将jpg后面的点修改为00

成功绕过。

forward一下

该漏洞不受cgi.fix_pathinfo影响,其为0也能解析。

修复方法

升级nginx版本。

CRLF注入漏洞

漏洞原理

CRLF是”回车+换行”(rn)的简称,其十六进制编码分别为0x0d和0x0a。在HTTP协议中,HTTP header与HTTP Body是用两个CRLF分隔的,浏览器就是根据这两个CRLF来取出HTTP内容并显示出来。所以,一旦我们能够控制HTTP消息头中的字符,注入一些恶意的换行,这样我们就能注入一些会话Cookie或者HTML代码。CRLF漏洞常出现在Location与Set-cookie消息头中。

在nginx.conf中,在location位置添加如下配置,当用户访问nginx服务器时此配置实现强制跳转到https协议访问之前访问的链接。

location /  
 return 302 https://$host$uri;

1.是配置中的$url是我们可以控制的,这样我们就可以在$url处填入CRLF,然后对服务器进行访问实现头部注入。
2.服务器会返回一个302跳转给用户,所以我们注入的头部参数又会返回到客户这边。

漏洞复现

修改完上面nginx.conf配置后,重启nginx;

访问链接:http://192.168.190.150/%0ASet-cookie:JSPSESSID%3D6666

(换行和回车的URL编码分别是%0d%0a)

抓包,可以看到将6666通过set-cookie返回;

CRLF+XSS配合:

%0D%0A%0D%0A%3Cimg%20src=1%20onerror=alert(/xss/)%3E

不过这里浏览器并没有弹窗,那是因为浏览器filter对xss特征进行了过滤,这里用低版本浏览器才可以弹出来。

修复方法

删除配置不当的配置。

文件名逻辑漏洞(CVE-2013-4547)

漏洞原理

当请求如下URI时:/test[0x20]/…/admin/index.php,这个URI不会匹配上location后面的/admin/,也就绕过了其中的IP验证;但最后请求的是/test[0x20]/…/admin/index.php文件,也就是/admin/index.php,成功访问到后台。(这个前提是需要有一个目录叫test:这是Linux系统的特点,如果有一个不存在的目录,则即使跳转到上一层,也会爆文件不存在的错误,Windows下没有这个限制)。

影响版本

Nginx 0.8.41 ~ 1.4.3
Nginx 1.5.0 ~ 1.5.7

漏洞复现

windows环境下不允许存在文件名后带空格的文件,因此复现使用vulhub进行测试。

启动漏洞环境:

上传1.jpg,并进行抓包;

在1.jpg后添加一个空格

访问返回的该链接并加.php抓包;

http://192.168.190.134:8080/uploadfiles/1.jpg...php

在hex选项卡中将jpg后面的2个点的hex值2e分别修改为20,00;

成功绕过。

这个漏洞主要原因是错误地解析了请求的URL,错误地获取到用户请求的文件名,导致出现权限绕过、代码执行的连带影响。

Nginx匹配到.php结尾的请求,就发送给fastcgi进行解析,常见的写法如下:

正常情况下(关闭pathinfo的情况下),只有.php后缀的文件才会被发送给fastcgi解析。

而存在CVE-2013-4547的情况下,我们请求1.jpg\\0x20\\0x00.php,这个URI可以匹配上正则.php$,可以进入这个Location块;但进入后,Nginx却错误地认为请求的文件是1.jpg\\0x20,就设置其为SCRIPT_FILENAME的值发送给fastcgi。fastcgi根据SCRIPT_FILENAME的值进行解析,最后造成了解析漏洞。所以,我们只需要上传一个空格结尾的文件,即可使PHP解析之。

参考链接:https://blog.csdn.net/weixin_40412037/article/details/106234840

修复方法

升级版本

整数溢出(CVE-2017-7529)

漏洞原理

在Nginx的range filter中存在整数溢出漏洞,可以通过带有特殊构造的range的HTTP头的恶意请求引发这个整数溢出漏洞,并导致信息泄露。

影响版本

Nginx 0.5.6 – 1.13.2

漏洞复现

开启漏洞

在靶机web根目录下创建一个图片文件当缓存文件

去靶机中的 /tmp/nginx中查看缓存文件,可以看到,cache key的内容保存在了里面,此外还有服务器信息,这些都是不会返回给客户端的,但是因为这次的漏洞而导致这些信息也被返回,导致信息泄露;

对,这个没成功,缓存文件中的这些信息并没有返回回来,先待定~

参考文档:https://paper.seebug.org/353/ https://cloud.tencent.com/developer/article/1680569

修复方法

建议升级到 1.13.3 和 1.12.1 版本;如果不能升级,可以在 Nginx 配置文件中添加 max_ranges 1,从而禁用 multipart range。

nginx解析漏洞(代码片段)

Nginx漏洞复现与总结–FreeBuf网络安全行业门户1、文件解析漏洞描述:对于任意文件名,在后面添加/xxx.php后,即可作为php解析影响范围:该漏洞是nginx配置所导致,与版本无关。按照:phpStudy默认配置Nginx解析漏洞-漏洞复现/渗透... 查看详情

nginx解析漏洞漏洞复现(代码片段)

前言该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞。环境搭建漏洞环境使用vulhub搭建,漏洞目录为vulhub/nginx/nginx_parsing_vulnerability在漏洞目录中执行以下命令即可构建漏洞环境。docker-composeup-d原理分析首... 查看详情

所学漏洞总结(代码片段)

一、CVE-2021-28474MSSharePoint远程代码执行漏洞1、漏洞简介漏洞允许通过身份验证的用户在SharePointweb应用程序的服务账户中执行任意.NET代码。想要利用该漏洞,攻击者需要具备SharePoint站点的SPBasePermissions.ManageLists权限。默认情... 查看详情

所学漏洞总结(代码片段)

一、CVE-2021-28474MSSharePoint远程代码执行漏洞1、漏洞简介漏洞允许通过身份验证的用户在SharePointweb应用程序的服务账户中执行任意.NET代码。想要利用该漏洞,攻击者需要具备SharePoint站点的SPBasePermissions.ManageLists权限。默认情... 查看详情

《密码安全新技术》课程总结报告(代码片段)

...b应用安全SQL注入HavijPangolin1.反射型XSS2.存储型XSSApache解析漏洞Nginx解析漏洞2.隐私安全用户轨迹:移动方向、运动轨迹、运动频率、用户画像(性别、年龄、直液、搜索记录、住址)、手机号码、MAC地址AI机器学习启发式内网漫游... 查看详情

文件上传漏洞,解析漏洞总结(代码片段)

文件上传漏洞、解析漏洞总结1.文件上传漏洞是什么文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。常见场景是web服务器允许用户上传图片或者普通文本文件保存,而用... 查看详情

nginx报错总结(代码片段)

nginx报异常"/usr/local/nginx/logs/nginx.pid"failed(2:Nosuchfileordirectory)处理方法需要停止或者重启nginx的命令如下/usr/local/nginx/sbin/nginx-sstop/usr/local/nginx/sbin/nginx-sreload发现报以下错误:nginx:[error]open()"/usr/local 查看详情

nginx学习总结(代码片段)

Nginx学习总结一、Nginx介绍二、nginx安装三、nignx的常用命令和配置文件3.1常用命令3.2配置文件四、Nginx反向代理4.1准备工作,安装tomcat4.2配置实例一4.3配置实例二五、负载均衡5.1负载均衡配置实例5.2nginx分配服务器策略六、Ngin... 查看详情

✔php文件包含漏洞全面总结(代码片段)

....cnblogs.com/Zeker62/p/15192610.html目录文件包含的定义文件包含漏洞常见函数文件包含漏洞示例代码分析无限制本地文件包含漏洞定义以及代码实现常见的敏感信息路径Windows下常见敏感文件Linux下常见敏感文件漏洞利用无限制本地文件... 查看详情

漏洞修改全记录(工作总结)(代码片段)

漏洞修改记录1:zookeeper取消对外暴露2:web服务器配置CSPheader配置安全配置3:不安全的访问4:静态资源未授权访问1:zookeeper取消对外暴露解决方式:增加密码增加密码2:web服务器配置CSPheader配置安全配置解决方式:接口配置CSPhe... 查看详情

命令注入漏洞总结(代码片段)

前言漏洞本身原理很简单,用户的输入作为要执行命令的一部分被一些执行系统命令的函数去执行,如果不注意就能够让攻击者执行系统命令。正文相关的工具https://github.com/ewilded/shellinghttps://github.com/commixproject/commix测试环境win1... 查看详情

nginx漏洞扫描及修复方案(代码片段)

目录漏洞扫描结果漏洞扫描缓慢的HTTP拒绝服务攻击漏洞等级:中修改建议Nginx修复建议具体nginx配置文件WebSphere修复建议Weblogic修复建议Apache修复建议IHS服务器F5负载均衡修复建议IIS服务器漏洞扫描结果漏洞扫描OSS2.0物联网创... 查看详情

nginx解析漏洞环境搭建及实战(代码片段)

...gitclone https://github.com/vulhub/vulhub.git二、找到Nginx文件解析漏洞的环境三、打开终端,启动该漏洞环境sudodocker-composeup-d四、访问该漏洞环境192.168.139.128五、找张图片用记事本打开,在最后加上一段php代码六、上传提交该图... 查看详情

常见漏洞总结(代码片段)

网络安全基础漏洞sql(StructuredQueryLanguage结构化查询语言)注入原理手工注入过程(以sql_lab第一关为例)sqlmap(自动化sql注入工具)爆破数据库其他类型注入(以pikachu为例)常见绕过方式危害解决... 查看详情

常见未授权访问漏洞总结(代码片段)

...公众号:Bypass  本文详细地介绍了常见未授权访问漏洞及其利用,具体漏洞列表如下:Jboss未授权访问Jenkins未授权访问ldap未授权访问Redis未授权访问elasticsearch未授权访问MenCache未授权访问Mongodb未授权访问Rsync未授权访问Zoo... 查看详情

nginx总结(代码片段)

Nginx总结-1.前言之前一直咕掉了,这次把许多优质内容总结下,许多来自其他大佬的文章,底部有文章链接。反向代理负载均衡动静分离0.基本介绍1.Web服务器:相比Apache,Nginx使用更少的资源,支持更多的并发... 查看详情

options漏洞修复(代码片段)

文章目录前言:OPTIONS漏洞说明Nginx修复方法环境说明修复测试Tomcat修复方法环境说明修复测试Tomcat版本:8.5.3测试SpringBoot项目修复方法环境说明修复测试总结前言:OPTIONS漏洞说明漏洞名称:OPTIONSmethodisenabled风险... 查看详情

windows渗透漏洞流程大总结(代码片段)

基本命令主机名hostname查询所有计算机名称dsquerycomputer查看配置及补丁信息systeminfowmicqfegetdescription,installedOn/format:csv查看版本ver进程信息tasklist/svcwmicprocessgetcaption,executablepath,commandline/format:csvget-process查看所有环 查看详情