您现在的位置是:首页 > 黑客技术

Web分布式数据库漏洞汇总之Nginx漏洞

作者:果E安全网时间:2020-10-25 22:00:43分类:黑客技术

简介分析漏洞漏洞介绍:针对随意文件夹名称,在后面再加上/随意文件夹名称.php后该文件便会以php格式开展分析,是客户配置不善导致的漏洞重现:在网址根目录新创建test.jpg,里边载入phpinfo(),开启试一下试一试Nginx的分析漏洞,在后面再加上/x.php针对低版的php可以立即分析取得成功,高版本号php由于导入了security.limit_

分析漏洞

漏洞介绍:

针对随意文件夹名称,在后面再加上/随意文件夹名称.php后该文件便会以php格式开展分析,是客户配置不善导致的

漏洞重现:

在网址根目录新创建test.jpg,里边载入phpinfo(),开启试一下

1.png

试一试Nginx的分析漏洞,在后面再加上/x.php

2.png

针对低版的php可以立即分析取得成功,高版本号php由于导入了security.limit_extensions,限定了可执行程序的后缀名,默认设置只容许实行.php文件,这儿讨论一下2个与Nginx分析漏洞有关的关键配置

关键配置:cgi.fix_pathinfo

该选择项坐落于配置文档php.ini中,初始值为1,表明打开。当php碰到文件路径/aaa.xxx/bbb.yyy/ccc.zzz时,若/aaa.xxx/bbb.yyy/ccc.zzz不会有,则会除掉最终的/ccc.zzz,随后分辨/aaa.xxx/bbb.yyy是不是存有,若存有,则把/aaa.xxx/bbb.yyy作为文档/aaa.xxx/bbb.yyy/ccc.zzz分析,若/aaa.xxx/bbb.yyy仍不会有,则再次除掉/bbb.yyy,依此类推。若是关掉该选择项,浏览 http://192.168.43.13/test/test.jpg/x.php 总是回到找不到文件。但关掉该选择项很可能会造成 一些别的不正确,因此 一般是打开的

关键配置:security.limit_extensions

在我的配置文档中,它坐落于/etc/php-fpm.d/www.conf中

这一选择项刚开始是被注解了的也就是默认设置只容许实行php文件,将;除掉,能够在后面加上其他后缀名,例如加上.jpg那样.jpg文档也可以以php来实行,改动了后必须service php-fpm restart重新启动php

3.png

实行实际效果

4.png

或是将.php删掉,也就是security.limit_extensions后边空出,那样便是容许随意文件格式的文档实行

5.png

实行实际效果

6.png

恢复方式:

1.将php.ini文件中的cgi.fix_pathinfo的值设为0

2.将security.limit_ectensions后边的值设为.php

漏洞介绍:

和Apache目录解析xml一样归属于配置不正确,可造成 源代码泄漏与目录解析xml

漏洞重现:

浏览目录

7.png

关键配置:

改动/usr/local/nginx/conf/nginx.conf,在如下图部位加上autoindex on,默认设置是沒有这一行的

8.png

随后浏览test目录,取得成功完成目录解析xml

9.png

恢复方式:

将autoindex on改成autoindex off

目录穿越重生

漏洞介绍:

Nginx在配置别称(Alias)的情况下,假如忘记加/,将导致一个目录穿越重生漏洞

配置不善:

在以下配置中设定目录别称时/test配置为/home/的别称,那麼在我们浏览/testhttp://www.ots-sec.cn/ots911/时,nginx具体解决的途径时/home/http://www.ots-sec.cn/ots911/,进而完成了穿越重生目录

10.png

漏洞重现:

11.png

恢复方式:

将Nginx配置文档中的/test改成/test/(合闭)

CRLF注入

漏洞介绍:

我对这一漏洞也不是尤其掌握,因此 我还是看一下基础界定和运用吧

CRLF是“回车键 自动换行”(\\r

)的通称,其十六进制编号各自为0x0d和0x0a。在HTTP协议书中,HTTP header与HTTP Body是用2个CRLF隔开的,电脑浏览器便是依据这两个CRLF来取下HTTP內容并显示信息出去。因此 ,一旦大家可以操纵HTTP信息头里的标识符,注入一些故意的自动换行,那样大家就能注入一些会话Cookie或是HTML编码。CRLF漏洞常出現在Location与Set-cookie信息头中。

漏洞重现:

(1)根据CRLF注入结构会话固定不动漏洞

固定不动会话漏洞:

假如申请注册前有一个session id为某一值,申请注册后察觉自己的session id還是为这一值就极有可能存有固定不动会话漏洞

下边举一个固定不动会话漏洞运用的事例:

倘若有一个网站,你申请注册了一个账户,申请注册以前抓包软件PHPSESSID=ghtwf01,认证成功后发觉PHPSESSID仍然为ghtwf01,这时是一般用户权限

这个时候就可以社会工作者管理人员点一下某一连接,例如http://xxx/?PHPSESSID=ghtwf01,这个时候你的帐户管理权限便会变成访问权限(类似CSRF)

CRLF注入如何结构会话固定不动漏洞呢?

结构连接:http://10.23.88.137 Set-Cookie:sessionid=ghtwf01

12.png

给管理人员点一下就可以

(2)根据CRLF注入信息头引起反射面型XSS漏洞

13.png

恢复方式:

只需过虑掉\\r 、

这类的换行符就可

参照连接

https://blog.csdn.net/qq_32434307/article/details/79480036

https://article.itxueyuan.com/1DoQ31

https://blog.csdn.net/liuhuaijin/article/details/77449579

https://www.cnblogs.com/0x5D75/p/9790281.html

全文:https://xz.aliyun.com/t/6801

上一篇web渗透之各大网站最浅显易懂的提交漏洞运用方法梳理下一篇互联网赚钱项目之洗黑钱显卡跑分

郑重声明:

果E安全网所有活动均为互联网所得,如有侵权请联系本站删除处理,转载请注明本站地址。

我来说两句