当前位置:首页 > 技术文章 > 正文内容

中间件安全—Nginx常见漏洞

arlanguage4个月前 (01-15)技术文章32

1.前言

??在上篇中间件安全—Apache常见漏洞中,并未对中间件漏洞进行解释,这里补充一下。

中间件安全—Apache常见漏洞

1.1.中间件漏洞概念

??所谓的中间件漏洞就是并非是由于代码程序上设计存在缺陷而导致的漏洞,而是属于应用部署中环境配置不当或使用不当而导致的漏洞,同时这方面的漏洞也是最容易被管理员忽略的一部分。

??同时不单单存在中间件安全,比如web服务器安全、web容器安全等等,还有一些其它常见的组件,都可能存在相应的漏洞。

1.2.服务器、中间件、容器基本概念

??web服务器:web服务器用于提供http服务,即向客户端返回信息,其可以处理HTTP协议,响应针对静态页面或图片的请求,控制页面跳转,或者把动态请求委托其它程序(中间件程序)等。

??web中间件:web中间件用于提供系统软件和应用软件之间的连接,以便于软件各部件之间的沟通,其可以为一种或多种应用程序提供容器。

??web容器:web容器用于给处于其中的应用程序组件(JSP,SERVLET)提供一个环境,是中间件的一个组成部分,它实现了对动态语言的解析。比如tomcat可以解析jsp,是因为其内部有一个jsp容器。

1.3.常见的组件

??web服务器:IIS、Apache、nginx、tomcat、weblogic、websphere等。

??web中间件:apache tomcat、BEA WebLogic、IBM WebSphere等。

??web容器:JSP容器、SERVLET容器、ASP容器等。

2.Nginx常见漏洞

??一下漏洞环境均使用Vulhub一键搭建漏洞测试靶场,在靶场中输入Nginx即可查询到相应的靶场。

2.1.CRLF注入漏洞

2.1.1.漏洞原理

??Nginx会将$uri进行解码,导致传入%0d%0a即可引入换行符,造成CRLF注入漏洞。

??错误的配置文件示例(原本的目的是为了让http的请求跳转到https上):

location / {
    return 302 https://$host$uri;
}

??我们一旦在请求路径内添加换行符的urlcode编码,就可以将其混到返回的数据包内起到修改返回数据的作用。甚至可以让恶意语句进入返回体内部引发更严重的XSS攻击。

2.1.2.漏洞复现

2.1.2.1.注入Set-Cookie头

??我们将请求中插入编码,就可以注入Set-Cookie头。

payload:http://your-ip:8080/%0d%0aSet-Cookie:%20a=1

2.1.2.2.XSS弹窗

??我们发送两个连续的换行\r\n后,可以直接修改返回报文的返回体。插入js代码引发xss。

payload:http://your-ip:8080/%0d%0a%0d%0a<script>alert(1)</script>

2.2.目录穿越漏洞

2.2.1.漏洞原理

??Nginx在配置别名(Alias)的时候,如果忘记加/,将造成一个目录穿越漏洞。

??错误的配置文件示例(原本的目的是为了让用户访问到/home/目录下的文件):

location /files {
    alias /home/;
}

??但我们注意到/files没有加后缀/,而alias设置的/home/是有后缀/的,这个/就导致我们可以从/home/目录穿越到他的上层目录。

2.2.2.漏洞复现

2.2.2.1.访问网页

http://your-ip:8081

2.2.2.2.目录穿越

??通过使用下列的payload就可以成功穿越到根目录。

payload:http://your-ip:8081/files../

2.3.add_header被覆盖

2.3.1.漏洞原理

??Nginx配置文件子块(server、location、if)中的add_header,将会覆盖父块中的add_header添加的HTTP头,造成一些安全隐患。

??如下列代码,整站(父块中)添加了CSP头:

add_header Content-Security-Policy "default-src 'self'";
add_header X-Frame-Options DENY;

location = /test1 {
    rewrite ^(.*)$ /xss.html break;
}

location = /test2 {
    add_header X-Content-Type-Options nosniff;
    rewrite ^(.*)$ /xss.html break;
}

??但/test2的location中又添加了X-Content-Type-Options头,导致父块中的add_header全部失效。

2.3.2.漏洞复现

2.3.2.1.访问网页

http://your-ip:8082

2.3.2.2.触发XSS漏洞

??这里由于新的一点的浏览器都进行了一些过滤,所以导致无法弹出。

payload:http://your-ip:8082/test2#<script>alert(1)</script>

2.4.解析漏洞

2.4.1.漏洞原理

cgi.fix_pathinfo=1 #php.ini --- 在php.ini中开启路径修复功能
security.limit_extensions = .php .jpg #php-fpm.conf --- 在php-fpm模块中开启了.jpg的php解析

??这二者合在一起,在网页有文件上传功能时,就会触发上传漏洞,总结来说漏洞成因就是同时开启路径修复和图片后缀名解析

2.4.2.漏洞复现

2.4.2.1.访问图片

??目前来看我们看到还是一张图片。

http://your-ip/uploadfiles/nginx.png

2.4.2.2.添加后缀

??我们在图片的链接后面添加/.php来进行解析,通过添加后的解析效果来看,已经成功的将图片解析成php文件了。

http://your-ip/uploadfiles/nginx.png/.php

2.4.2.3.访问上传界面

http://your-ip/index.php

2.4.2.4.上传文件

??这里我准备了一个图片马,当然图片马有很多,将代码写入图片马中即可,然后上传。

??这里可以看到,上传后系统将我的图片重命名为:f47454d1d3644127f42070181a8b9afc.jpg那么到时候访问的时候就使用新的名字来访问。

2.4.2.5.访问上传的图片

??可以看到目前我上传的就是一张百度的图片,但是在图片中插入了图片马,我们对其进行解析试试

http://your-ip/uploadfiles/f47454d1d3644127f42070181a8b9afc.jpg

2.4.2.6.解析图片马

??可以看到成功解析了图片,这里我之前上传的图片马一点小问题,所以修改了一些,整体不影响效果。

http://your-ip/uploadfiles/f47454d1d3644127f42070181a8b9afc.jpg.php

扫描二维码推送至手机访问。

版权声明:本文由AR编程网发布,如需转载请注明出处。

本文链接:http://www.arlanguage.com/post/870.html

标签: nginx别名
分享给朋友:

“中间件安全—Nginx常见漏洞” 的相关文章

Linux 安装 Alist 个人云盘 alpine linux安装

1. 简介云服务器有比较大的空间,想自己搭建一个个人云盘,做大文件的转存。其他百度云盘等的下载速度感人,不想充值会员。查询了一轮之后 Alist,Nextcloud,Cloudreve,ownCloud,Seafile等等看到了不少,但是很多都需要各种配置安装。要么是通过宝塔可以快速安装,但是我的服...

在AWS上组合使用ELB和Nginx Plus获得更多特性

使用AWS的客户经常问我们,对于负载均衡,到底是使用AWS的ELB还是Nginx Plus?Amazon曾经发布了一个白皮书来说明如何在AWS上配置Nginx Plus。本文将聚焦在选择Nginx Plus或者ELB时需要考虑的因素方面,也会讨论一些更适合于组合使用Nginx Plus和ELB的情形...

php手把手教你做网站(二十四)jquery ajax上传大的附件

上传大的附件分为两种情况,可以改变服务器配置;不能改变配置;第2种使用分片上传优势:可以突破服务器上传大小的限制,可以web存储上传到哪一块了,在浏览器关闭或者刷新的情况下可以断点续传;劣势:上传速度慢,在我本地电脑测试,200M的文件,改变配置按照正常方式上传大约需要12到15秒,但是使用第2种分...

一般人绝对无法发现的nginx锅

nginx热启动:nginx -s reloadPS:要在/etc/profile环境变量PATH里配置nginx的路径。配置完执行 source /etc/profile 让变量生效。 一次部署,同样的前端代码,放到了nginx里面运行,但是有一个模块全部页面都报这个错误,其他模块正常展示。以前遇...

「网络」运维需要掌握的 17 个实用技巧

1、查找当前目录下所有以.tar结尾的文件然后移动到指定目录find . -name “*.tar” -execmv {}./backup/ ;注解:find –name 主要用于查找某个文件名字,-exec 、xargs可以用来承接前面的结果,然后将要执行的动作,一般跟find在一起用的很多,fi...

宝塔面板如何关闭https强制跳转http/https共存

宝塔面板如何关闭https强制跳转http/https共存在 宝塔面板 中,如果你需要关闭 HTTPS 强制跳转并实现 HTTP 和 HTTPS 共存,可以通过以下步骤完成配置:一、关闭 HTTPS 强制跳转登录宝塔面板进入宝塔后台,点击左侧菜单中的 网站。找到目标网站在网站列表中找到需要取消 HT...