国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【Nginx】nginx目錄遍歷漏洞

這篇具有很好參考價值的文章主要介紹了【Nginx】nginx目錄遍歷漏洞。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

前言

除了X-Forwarded-For偽造客戶端IP漏洞,發(fā)現(xiàn)還要修改關于目錄遍歷的漏洞,這里簡單記錄一下。

1、介紹

Nginx 目錄遍歷(Nginx Directory Traversal)是一種安全漏洞,通常會影響 Nginx 服務器上的 Web 應用程序。該漏洞允許攻擊者通過利用應用程序代碼中的錯誤配置或代碼漏洞,來訪問系統(tǒng)中未經(jīng)授權(quán)的文件和目錄。

簡單來說,當 Nginx 服務器上的 Web 應用程序允許用戶通過 URL 訪問目錄和文件,同時將 URL 中的目錄和文件名稱注入到服務器端的響應中時,就可能存在目錄遍歷漏洞。攻擊者可以通過注入特殊的字符序列來繞過應用程序的訪問控制,以訪問敏感文件或目錄。

2、問題分析介紹

網(wǎng)上有很多描述的示例,可以看Nginx漏洞修復之目錄穿越(目錄遍歷)漏洞復現(xiàn)及修復
注意: 該漏洞主要出現(xiàn)在alias訪問靜態(tài)資源文件的時候。

例如,Nginx配置如下:

location /static {
    alias /static/images/;
}

一個 web 應用程序允許用戶通過 URL 訪問靜態(tài)文件,如下:

http://www.example.com/static/images/picture.jpg

如果攻擊者能夠使用目錄遍歷漏洞來訪問應用程序中未授權(quán)的目錄和文件,那么他們可能通過以下 URL 訪問靜態(tài)文件:

http://www.example.com/static../../../../etc/passwd

上述 URL 的作用是向上遍歷至根目錄,然后訪問 /etc/passwd 文件,從而訪問到包含用戶憑據(jù)等敏感信息的文件。

注意:
/static../表示/static/images/..,因為/static被alias替換成了/static/images/。

3、解決

根據(jù)上面問題說明,我們可以直觀的明白問題,主要原因是攻擊者可以通過加入..得到/static../,使得實際請求地址變?yōu)?code>/static/images/..然后進行非法訪問。

修改也很簡單,只需要在location的URI末尾加上/就可以,如下:

location /static/ {
    alias /static/images/;
}

查了些資料,感覺都挺有道理的解釋,如下:

3.1 解釋:為什么加入/可以解決?

原本問題出現(xiàn)在/static后面沒有結(jié)束限制,前面只要匹配上就會被alias替換成相應的URI,然后后面接入的..就會形成新的路徑被攻擊。

現(xiàn)在加上/來解決,是因為/表示必須是目錄,因此在該location中,只會響應/static/及其子目錄的請求,而無法獲取到網(wǎng)站目錄之外的文件

此外,加上/后,URI需要/static/才能被alias替換,無法在里面加入..形成/static../來訪問。

3.2 解釋2:什么是目錄,什么是文件

/結(jié)尾表示資源是一個目錄,而不是文件。當在Nginx配置location時,如果使用了以斜杠結(jié)尾的URI,則Nginx會將其視為目錄而不是文件,從而決定以何種方式呈現(xiàn)給客戶端。

在Unix/Linux操作系統(tǒng)中,一個文件可以是文本文件、二進制文件、圖片、音頻等各種類型,而一個目錄則是用來存放文件及其他目錄的。類似于Windows操作系統(tǒng)中的文件夾,一個目錄可以包含多個文件或其他目錄,即使目錄為空,也會占用一定的磁盤空間,顯示為一個文件夾的圖標。

在Nginx中,一個URI可以表示一個文件,也可以表示一個目錄。如果一個URI以斜杠結(jié)尾,Nginx會認為它是一個目錄而不是文件。此時就可以通過訪問該URI下的Index文件來展示目錄的內(nèi)容了。例如,如果瀏覽器訪問http://example.com/files/,則Nginx會自動在該URI下查找名為index.html、index.htm、index.php等文件,并將其展示出來。

4、補充

關于Nginx配置中對于location末尾的“/“的處理文章來源地址http://www.zghlxwxcb.cn/news/detail-649374.html

到了這里,關于【Nginx】nginx目錄遍歷漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權(quán),不承擔相關法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • 目錄穿越/遍歷漏洞及對其防御方法的繞過

    目錄穿越/遍歷漏洞及對其防御方法的繞過

    ? 目錄穿越(目錄遍歷)是一個Web安全漏洞,攻擊者可以利用該漏洞讀取運行應用程序的服務器上的任意文件。 這可能包括應用程序代碼和數(shù)據(jù),后端系統(tǒng)的登錄信息以及敏感的操作系統(tǒng)文件。目錄穿越不僅可以訪問服務器中的任何目錄,還可以訪問服務器中任何文件的內(nèi)

    2024年02月11日
    瀏覽(24)
  • WEB安全基礎入門—目錄遍歷(路徑遍歷\路徑穿越攻擊)

    WEB安全基礎入門—目錄遍歷(路徑遍歷\路徑穿越攻擊)

    歡迎關注訂閱專欄! WEB安全系列包括如下三個專欄: 《WEB安全基礎-服務器端漏洞》 《WEB安全基礎-客戶端漏洞》 《WEB安全高級-綜合利用》 知識點全面細致,邏輯清晰、結(jié)合實戰(zhàn),并配有大量練習靶場,讓你讀一篇、練一篇,掌握一篇,在學習路上事半功倍,少走彎路! 歡

    2024年02月02日
    瀏覽(34)
  • 網(wǎng)絡&信息安全:nginx漏洞收集(升級至最新版本)

    網(wǎng)絡&信息安全:nginx漏洞收集(升級至最新版本)

    ??The Begin??點點關注,收藏不迷路?? 漏洞名稱: nginx 越界寫入漏洞(CVE-2022-41742) 風險等級: 高 高可利用: 否 CVE編號: CVE-2022-41742 端口(服務): 8000(nginx) 風險描述: NGINX 在 ngx_http_mp4_module 中存在漏洞,這可能允許攻擊者激發(fā) worker 進程的崩潰,或者通過使用特制的 mp4 文

    2024年04月11日
    瀏覽(34)
  • 網(wǎng)絡安全--linux下Nginx安裝以及docker驗證標簽漏洞

    網(wǎng)絡安全--linux下Nginx安裝以及docker驗證標簽漏洞

    目錄 一、Nginx安裝 ?二、docker驗證標簽漏洞 1.首先創(chuàng)建 Nginx 的目錄并進入: 2.下載 Nginx 的安裝包,可以通過 FTP 工具上傳離線環(huán)境包,也可通過 wget 命令在線獲取安裝包: 沒有 wget 命令的可通過 yum 命令安裝: 3.解壓 Nginx 的壓縮包: 4.下載并安裝 Nginx 所需的依賴庫和包:

    2024年02月11日
    瀏覽(22)
  • JAVA安全之目錄遍歷漏洞

    JAVA安全之目錄遍歷漏洞

    路徑(目錄)遍歷是攻擊者能夠訪問或存儲應用程序運行位置之外的文件和目錄的漏洞。這可能會導致從其他目錄讀取文件,并且在文件上傳覆蓋關鍵系統(tǒng)文件的情況下。 例如,假設我們有一個托管一些文件的應用程序,并且可以按以下格式請求它們:http://example.com/file=re

    2024年02月08日
    瀏覽(34)
  • 【burpsuite安全練兵場-服務端3】目錄遍歷漏洞-6個實驗(全)

    【burpsuite安全練兵場-服務端3】目錄遍歷漏洞-6個實驗(全)

    ?? 博主:網(wǎng)絡安全領域狂熱愛好者(承諾在CSDN永久無償分享文章)。 殊榮:CSDN網(wǎng)絡安全領域優(yōu)質(zhì)創(chuàng)作者,2022年雙十一業(yè)務安全保衛(wèi)戰(zhàn)-某廠第一名,某廠特邀數(shù)字業(yè)務安全研究員,edusrc高白帽,vulfocus、攻防世界等平臺排名100+、高校漏洞證書、cnvd原創(chuàng)漏洞證書等。 擅長:

    2024年02月03日
    瀏覽(31)
  • 051-WEB攻防-前后臺功能點&文件下載&文件讀取&文件刪除&目錄遍歷&目錄穿越

    051-WEB攻防-前后臺功能點&文件下載&文件讀取&文件刪除&目錄遍歷&目錄穿越

    1、文件安全-前后臺功能點-下載讀取刪除 2、目錄安全-前后臺功能點-目錄遍歷目錄穿越 演示案例: ?文件安全-下載刪除-案例黑白盒 ?目錄安全-遍歷穿越-案例黑白盒 1、下載=讀?。ǐ@取源碼) 文件下載 利用:下載敏感文件(數(shù)據(jù)庫配置,中間件配置,系統(tǒng)密匙等文件信息

    2024年03月10日
    瀏覽(68)
  • Nginx 安全漏洞

    CVE-2021-23017 nginx存在安全漏洞,該漏洞源于一個離一錯誤在該漏洞允許遠程攻擊者可利用該漏洞在目標系統(tǒng)上執(zhí)行任意代碼。受影響版本:0.6.18-1.20.0 CVE-2019-9511,CVE-2019-9513,CVE-2019-9516 Nginx 1.9.51 至 16.0版本及1.17.2.版本中的HTTP/2實現(xiàn)中存在拒絕服務漏洞,攻擊者以多個數(shù)據(jù)流請

    2024年02月04日
    瀏覽(18)
  • 中間件安全—Nginx常見漏洞

    中間件安全—Nginx常見漏洞

    ??在上篇中間件安全—Apache常見漏洞中,并未對中間件漏洞進行解釋,這里補充一下。 ??所謂的中間件漏洞就是并非是由于代碼程序上設計存在缺陷而導致的漏洞,而是屬于應用部署中環(huán)境配置不當或使用不當而導致的漏洞,同時這方面的漏洞也是最容易被管理員忽略的

    2024年02月09日
    瀏覽(22)
  • 使用nginx處理的一些安全漏洞

    使用nginx處理的一些安全漏洞

    HTTP X-Permitted-Cross-Domain-Policies 響應頭缺失 Nginx的nginx.conf中l(wèi)ocation下配置: HTTP Referrer-Policy 響應頭缺失 Nginx的nginx.conf中l(wèi)ocation下配置: HTTP X-Content-Type-Options 響應頭缺失 Nginx的nginx.conf中l(wèi)ocation下配置: HTTP X-Download-Options 響應頭缺失 Nginx的nginx.conf中l(wèi)ocation下配置: HTTP Content-Security-Po

    2023年04月08日
    瀏覽(25)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包