Nginx相关漏洞

Nginx目录遍历漏洞

Nginx的目录遍历漏洞与Apache的一样,都是配置方面的问题。默认配置的话是不会开启目录遍历的。

这个配置文件就在

/etc/nginx/sites-available/default

在location这里加上

autoindex on;
image.png

重启Nginx

Nginx的文件解析漏洞

对任意的文件,在文件名后面添加/xx.php的解析漏洞,比如原本文件名是test.jpg,在访问时可以用/test.jpg/1.php这种形式去访问进行攻击,这个跟Apache那个原理类似。
同时对于低版本的Nginx可以在任意文件名后面添加%00.php进行解析攻击

原理

如果在访问test.jpg这个文件时以这种去访问/test.jpg/1.php,可能会被当做PHP代码去执行。和Apache一样,Nginx也是通过mime.types识别文件。文件路径/etc/nginx/mime.types

当然默认情况我们依然是无法访问这个文件的,会显示“Access denied”。Nginx在拿到文件路径以后,一看是php结尾的,便认为是php文件,转交给PHP去处理。但是PHP一看/test.jpg/1.php不存在,便删去了最后的/1.php,又看/test.jpg存在,便把/test.jpg当成要执行的文件了,又因为这个文件的真实后缀是.jpg,PHP认为这不是php文件,于是无法解析就返回了Access denied

前面说了Nginx的文件解析漏洞也是配置文件造成的,但是默认情况下如果运维人员不进行修改是没有这个漏洞的。

下面添加关于配置文件的描述:
/etc/php5/fpm/php.ini中有一项是cgi.fix_pathinfo,这个默认是1,是开启的,不需要修改。


image.png

配置/etc/php5/fpm/pool.d/www.conf中的security.limit_extensions允许解析其他格式文件为PHP

image.png

如果实际中运维人员这样配置的话就能造成Nginx文件解析漏洞了。

防御手段

目录遍历:
主要就是将/etc/nginx/sites-available/default配置文件中的autoindex on 修改成autoindex off

文件解析漏洞:
1.将php.ini文件中的cgi.fix_pathinfo的值设为0,这样PHP在解析test.jpg/1.php这样的目录时,只要1.php不存在就会显示404。
2.将/etc/php5/fpm/pool.d/www.conf中的security.limit_extensions后面的值设为.php,设置成只解析PHP文件格式。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 更改ip和dnsVi /etc/sysconfig/network-scripts/ifcfg-eth0vi /...
    Xwei_阅读 5,857评论 0 3
  • 这篇是Nginx安装配置PHP(FastCGI)环境的教程。Nginx不支持对外部程序的直接调用或者解析,所有的外...
    SkTj阅读 8,301评论 2 20
  • 文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。这种攻击方式是最为直...
    付出从未后悔阅读 4,881评论 0 4
  • 1.什么是解析漏洞 以其他格式执行出脚本格式的效果。 2.解析漏洞产生的条件 1.命名规则 2.搭建平台 3.常见...
    查无此人asdasd阅读 5,835评论 0 3
  • 前几日,在母上大人的一再推荐下去看了这部评分逆天的电影。有一点点想法想,一吐为快。 看前面几十分钟时能感觉得到浓浓...
    Shellllly阅读 2,286评论 0 0