該漏洞是由于配置錯誤導(dǎo)致的
漏洞原理:傳送門
這個常見于Nginx做反向代理的情況,動態(tài)的部分被proxy_pass傳遞給后端端口,而靜態(tài)文件需要Nginx來處理。
環(huán)境:
vulhub靶場?? 進入nginx/insecure-configuration
運行docker-compose up -d
docker-compose up -d
8081端口為目錄穿越漏洞
漏洞復(fù)現(xiàn):
?最終結(jié)果:
?我們打開docker-compose.yml文件,看看里面的關(guān)系
?我們發(fā)現(xiàn)./files/:/home/ 將/files/影射到了home目錄下,
?進入鏡像去看看,查看/home目錄下的文件,底下有一個help.txt文件
?訪問下files文件
?嘗試訪問根目錄,是否存在跨目錄訪問;
?訪問成功!
進而我們獲得了一個任意文件下載漏洞。
存在該漏洞我們可以做什么呢?
我們獲得了一個任意文件下載漏洞,我們就可以拿到他的php文件,通過查看php文件,我們也就看到數(shù)據(jù)庫的用戶名+密碼;有一定的風(fēng)險。
如何防御呢?
只需要保證location和alias的值都有后綴`/`或都沒有這個后綴。
總結(jié)下:
存在該漏洞的原因是用戶配置為 /files ;這樣就會導(dǎo)致出現(xiàn)跨目錄訪問,我們將他改為 /files/ ,就可以避免此漏洞的發(fā)生。
?文章來源地址http://www.zghlxwxcb.cn/news/detail-705760.html文章來源:http://www.zghlxwxcb.cn/news/detail-705760.html
?
到了這里,關(guān)于nginx目錄穿越漏洞(insecure-configuration)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!