這篇文章主要講解了“怎么解決Nginx中間件漏洞”,文中的講解內(nèi)容簡單清晰,易于學(xué)習(xí)與理解,下面請大家跟著小編的思路慢慢深入,一起來研究和學(xué)習(xí)“怎么解決Nginx中間件漏洞”吧!
專注于為中小企業(yè)提供成都網(wǎng)站建設(shè)、成都網(wǎng)站制作服務(wù),電腦端+手機(jī)端+微信端的三站合一,更高效的管理,為中小企業(yè)唐山免費(fèi)做網(wǎng)站提供優(yōu)質(zhì)的服務(wù)。我們立足成都,凝聚了一批互聯(lián)網(wǎng)行業(yè)人才,有力地推動了上1000家企業(yè)的穩(wěn)健成長,幫助中小企業(yè)通過網(wǎng)站建設(shè)實(shí)現(xiàn)規(guī)模擴(kuò)充和轉(zhuǎn)變。
對于任意文件名,在后面添加 /xxx.php后,即可作為php解析。
該漏洞是Nginx配置所導(dǎo)致,與版本無關(guān)。常見漏洞配置如下:
復(fù)現(xiàn)操作:
修復(fù)建議:
1.配置cgi.fix_pathinfo(php.ini中)為0并重啟php-cgi程序。
2.如果需要cgi.fix_pathinfo的特性(如Wordpress),可以禁止上傳目錄的執(zhí)行腳本權(quán)限?;蛘編旆蛛x。
3.高版本PHP提供了security.limit_extensions這個(gè)配置參數(shù),設(shè)置security.limit_extensions= .php
nginx 0.5.* nginx 0.6.* nginx 0.7 <= 0.7.65 nginx 0.8 <= 0.8.37
nginx 0.7.65+php 5.3.2
在 /html/目錄下創(chuàng)建1.jpg,內(nèi)容為
由于1.jpg無法訪問,所以在URL中輸入1.jpg..進(jìn)行抓包
forword一下,繞過成功。
該漏洞不受cgi.fix_pathinfo影響,其為0也能解析。
vulhub
Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7
復(fù)現(xiàn)時(shí)需要文件名后面存在空格,而Windows不允許存在此類文件。使用vulhub進(jìn)行復(fù)現(xiàn)。
接著抓包1.jpg...php
成功繞過。
感謝各位的閱讀,以上就是“怎么解決Nginx中間件漏洞”的內(nèi)容了,經(jīng)過本文的學(xué)習(xí)后,相信大家對怎么解決Nginx中間件漏洞這一問題有了更深刻的體會,具體使用情況還需要大家實(shí)踐驗(yàn)證。這里是創(chuàng)新互聯(lián),小編將為大家推送更多相關(guān)知識點(diǎn)的文章,歡迎關(guān)注!