所在的位置: php >> php前景 >> 安全漏洞的复现与总结

安全漏洞的复现与总结

Nginx简介

Nginx(enginex)是一个高性能的HTTP和反向代理web服务器,同时也提供了IMAP/POP3/SMTP服务。其将源代码以类BSD许可证的形式发布,因它的稳定性、丰富的功能集、简单的配置文件和低系统资源的消耗而闻名。年6月1日,nginx1.0.4发布。

Nginx是一款轻量级的Web服务器/反向代理服务器及电子邮件(IMAP/POP3)代理服务器,在BSD-like协议下发行。

其特点是占有内存少,并发能力强,事实上nginx的并发能力在同类型的网页服务器中表现较好,中国大陆使用nginx网站用户有:百度、京东、新浪、网易、腾讯、淘宝等。

Nginx环境安装

这里我用的小皮代替,就不一步步安装了

Nginx渗透

为了感谢广大读者伙伴的支持,准备了以下福利给到大家:1、多本网络安全系列电子书(该有的都有了)2、全套工具包(最全中文版,想用哪个用哪个)3、份src源码技术文档(项目学习不停,实践得真知)4、网络安全基础入门、Linux、web安全、攻防方面的视频(最新版)5、网络安全学习路线(告别不入流的学习)6、ctf夺旗赛解析(题目解析实战操作)

文件解析漏洞

漏洞描述

该漏洞与nginx、php版本无关,属于用户配置不当造成的解析漏洞。由于nginx.conf的如下配置导致nginx把以’.php’结尾的文件交给fastcgi处理,对于任意文件名,在后面添加/xxx.php(xxx)为任意字符后,即可将文件作为php解析。

常见的漏洞配置:

漏洞复现

新建一个1.jpg写入phpinfo

1.jpg后面加上/xxx.php,便会以php解析

当访问/1.jpg/xxx.php时,nginx将查看url,看到它以.php结尾,将路径传给PHPfastcgi进行处理。但是fastcgi在处理’xxx.php’文件时发现文件并不存在,这时php.ini配置文件中cgi.fix_pathinfo=1发挥作用,这项配置默认开启,值为1,用于修复路径,如果当前路径不存在则采用上层路径。

为此这里交由fastcgi处理的文件就变成了’/1.jpg’。新版本的php的配置文件php-fpm.conf引入了“security.limit_extensions”,限制了可执行文件的后缀,默认只允许执行.php文件。

修复方法

1、将php.ini文件中的cgi.fix_pathinfo的值设置为0

2、php-fpm.conf中的security.limit_extensions后面的值设置为.php

目录遍历

漏洞原理

Nginx的目录遍历与apache一样,属于配置方面的问题,错误的配置可导致目录遍历与源码泄露。

漏洞复现




转载请注明:http://www.aierlanlan.com/cyrz/1321.html