nginx漏洞

目录

一、目录遍历漏洞

二、CRLF注入漏洞

2.1 影响范围

2.2 漏洞详情

三、目录穿越漏洞

3.1 漏洞详情


一、目录遍历漏洞

原因:配置不当。

若将/usr/local/nginx/conf/nginx.conf里的autoindex off改为autoindex on,那么就可以直接访问到网站根目录下的所有文件,

nginx漏洞_第1张图片

然后在网站根目录下新建test文件夹,直接访问,可以访问到test文件

nginx漏洞_第2张图片

二、CRLF注入漏洞

2.1 影响范围

nginx + php5.2.17

2.2 漏洞详情

        由于nginx会将url进行解码,导致在url参数后面添加%0d%0a会把恶意数据添加到head头或者body里,造成注入。

首先需要在nginx的配置里做如下修改

nginx漏洞_第3张图片

        这里的uri我们可以控制进行CRLF注入,同时访问nginx服务器时会返回一个302到之前的页面给客户,那么我们注入一个CRLF到head或者body里就可以返回到原来的页面中完成注入。

注入数据到head头

nginx漏洞_第4张图片

注入xss到body里

nginx漏洞_第5张图片

 

这里如果容易被浏览器过滤xss,则可以先%0aX-XSS-Protection: 0注入到head头里使浏览器的保护失效,再注入xss到body里可以成功弹窗。

三、目录穿越漏洞

3.1 漏洞详情

        该漏洞也是因为配置不当引起的,在此配置中,若files后面没有加/

nginx漏洞_第6张图片

那么访问http://xx.xx.xx.xx/files/

nginx漏洞_第7张图片

访问http://xx.xx.xx.xx/files../即访问http://xx.xx.xx.xx/files/../,直接能访问上层目录,造成路径穿越

nginx漏洞_第8张图片

 

 

 

你可能感兴趣的:(中间件漏洞,nginx,运维,web安全,安全)