Nginx是一个高性能的HTTP和反向代理web服务器,负载均衡,提供了IMAP/POP3/SMTP等服务。
systemctl start nginx 开启服务
systemctl stop nginx 停止服务
systemctl reload nginx 重载服务
systemctl -h nginx 查看命令帮助
service nginx status 查看服务运行状态
ps -ef | grep nginx 查看服务对应的进程
/etc/nginx/nginx.conf Nginx主配置文件
/var/log/nginx/access.log Nginx日志文件
/usr/lib64/nginx/modules Nginx模块目录
/usr/sbin/nginx Nginx命令终端
/var/www/html 默认站点主目录
/etc/nginx/scgi-param CGI解析文件
新建Nginx用户组及Nginx用户来运行Nginx服务
设置文件上传目录为不可执行
设置主目录权限为非属主不可执行
设置配置文件为仅属主可读写,权限给644
设置日志文件为仅属主可写, 权限给644
错误日志
访问日志
修改Options Indexe FollowSymlinks 为 Options FollowSymlinks
设置400的错误页面ErrorDocument 400 /custom400.html
修改Timeout、KeepAlive、KeepAliveTimeout的值
ServerSignature Off Server Tokens Prod
注释CGI相关模块
listen x.x.x.x:80
添加配置
Order Allow,Deny
Deny from all
此漏洞与nginx,php版本无关,主要是因为cgi.fix_pathinfo=1,是开启状态,nginx在看到以.php后缀的文件便直接执行,没有判断文件是否存在。如上传了一个包含<?php phpinfo()?>的jpg文件,复制文件地址,在URL中粘贴路径,并上/a.php,就会执行文件中的php代码。
漏洞影响版本
nginx 0.5.*
nginx 0.6.*
nginx 0.7 <= 0.7.65
nginx 0.8 <= 0.8.37
漏洞描述:Nginx在遇到%00空字节是与后端FastCGI解析不一致时,导致可以在图片中嵌入PHP代码然后通过访问xxx.jpg%00.php来执行其中的代码。
漏洞描述:漏洞出现在服务器静态文件中。如果静态文件存储在/home/目录下,而该目录在url中的名字为files,那么需要使用alisa设置目录别名。Nginx在配置别名(Alias)的时候,忘记加/,将造成一个目录穿越漏洞。在访问下x.x.x.x/file/是便会暴露出文件目录。
配置Nginx别名的代码处:
location /file{ //正确的配置是location /file/{
autoindex on;
alias /home/;
}
CRLF是”回车+换行”(\r\n)的简称,其十六进制编码分别为0x0d和0x0a。在HTTP协议中,HTTP header与HTTP Body是用两个CRLF分隔的,浏览器就是根据这两个CRLF来取出HTTP内容并显示出来。当我们在消息头中进行恶意回换行,便能注入恶意代码。CRLF漏洞常出现在Location与Set-cookie消息头中。如在进行访问时抓包,在GET请求头构造
GET /%0d%0a%0d%0a HTTP/1.1
也可以自定义cookie内容。
Nginx配置文件子块(server、location、if)中的add_header,将会覆盖父块中的add_header添加的HTTP头,造成一些安全隐患
add_header Content-Security-Policy "default-src 'self'";
add_header X-Frame-Options DENY;
location = /test1 {
rewrite ^(.*)$ /xss.html break;
}
location = /test2 {
add_header X-Content-Type-Options nosniff;
rewrite ^(.*)$ /xss.html break;
}
原文链接:https://blog.csdn.net/qq_45590334/article/details/121653586
其中,在test1中访问,CSP头使用的是父块的CSP,而访问test2后,CSP头则是使用的子块定义的: