nginx目录穿越漏洞(insecure-configuration)

这篇具有很好参考价值的文章主要介绍了nginx目录穿越漏洞(insecure-configuration)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

该漏洞是由于配置错误导致的

漏洞原理:传送门

这个常见于Nginx做反向代理的情况,动态的部分被proxy_pass传递给后端端口,而静态文件需要Nginx来处理。

环境:

vulhub靶场   进入nginx/insecure-configuration

运行docker-compose up -d

docker-compose up -d

8081端口为目录穿越漏洞

漏洞复现:

nginx目录穿越漏洞,中间件,网络安全,nginx,网络安全,web安全

 最终结果:

nginx目录穿越漏洞,中间件,网络安全,nginx,网络安全,web安全

 我们打开docker-compose.yml文件,看看里面的关系

nginx目录穿越漏洞,中间件,网络安全,nginx,网络安全,web安全

 我们发现./files/:/home/ 将/files/影射到了home目录下,

nginx目录穿越漏洞,中间件,网络安全,nginx,网络安全,web安全

 进入镜像去看看,查看/home目录下的文件,底下有一个help.txt文件

nginx目录穿越漏洞,中间件,网络安全,nginx,网络安全,web安全

 访问下files文件

nginx目录穿越漏洞,中间件,网络安全,nginx,网络安全,web安全

 尝试访问根目录,是否存在跨目录访问;

nginx目录穿越漏洞,中间件,网络安全,nginx,网络安全,web安全

 访问成功!

进而我们获得了一个任意文件下载漏洞。

存在该漏洞我们可以做什么呢?

我们获得了一个任意文件下载漏洞,我们就可以拿到他的php文件,通过查看php文件,我们也就看到数据库的用户名+密码;有一定的风险。

如何防御呢?

只需要保证location和alias的值都有后缀`/`或都没有这个后缀。

总结下:

存在该漏洞的原因是用户配置为 /files ;这样就会导致出现跨目录访问,我们将他改为 /files/ ,就可以避免此漏洞的发生。

nginx目录穿越漏洞,中间件,网络安全,nginx,网络安全,web安全

 文章来源地址https://www.toymoban.com/news/detail-705760.html

 

到了这里,关于nginx目录穿越漏洞(insecure-configuration)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【Nginx】nginx目录遍历漏洞

    除了X-Forwarded-For伪造客户端IP漏洞,发现还要修改关于目录遍历的漏洞,这里简单记录一下。 Nginx 目录遍历(Nginx Directory Traversal)是一种安全漏洞,通常会影响 Nginx 服务器上的 Web 应用程序。该漏洞允许攻击者通过利用应用程序代码中的错误配置或代码漏洞,来访问系统中未

    2024年02月13日
    浏览(36)
  • podman configure insecure certificate registry【podman 设置非安全镜像仓库】

    docker registry仓库私搭并配置证书 centos 7.9 部署 harbor 镜像仓库实践 harbor 部署入门指南 Podman 部署私有镜像仓库

    2024年02月03日
    浏览(36)
  • WARNING: AllowZoneDrifting is enabled. This is considered an insecure configuration option. I... it

    查看防火墙状态时,日志中有警告: WARNING: AllowZoneDrifting is enabled. This is considered an insecure configuration option. I... it now.   解决: 在  firewalld  中添加了一个配置参数来禁用区域偏移 在以前的版本中, firewalld  服务包含一个未记录的行为,称为\\\"zone drifting\\\"。RHEL 7.8 删除了此行

    2024年02月15日
    浏览(42)
  • web安全之目录穿越

    简介: 目录穿越(又称目录遍历diretory traversal/path traversal)是通过目录控制序列 ../ 或者文件绝对路径来访问存储在文件系统上的任意文件和目录的一种漏洞。 原理: web应用对于url请求没有进行合理的审查与过滤,导致构造目录控制序列直接传入文件系统apl。 危害: 对于存

    2024年02月08日
    浏览(33)
  • 文件操作安全之-目录穿越原理篇

    本节将详细解释一下目录穿越相关内容,作为我的专栏《安全运营之网络攻击研判分析》中的一节。本文主要阐述目录穿越相关的原理,关于目录穿越攻击的流量示例,以及分析研判等内容,详见这里。 Linux系统中提供了./用以表示当前目录,…/表示上一级目录,如下是Lin

    2024年02月08日
    浏览(34)
  • 文件操作安全之-目录穿越流量告警运营分析篇

    本文从目录穿越的定义,目录穿越的多种编码流量数据包示例,目录穿越的suricata规则,目录穿越的告警分析研判,目录穿越的处置建议等几个方面阐述如何通过IDS/NDR,态势感知等流量平台的目录穿越类型的告警的线索,开展日常安全运营工作,从而挖掘有意义的安全事件。

    2024年02月03日
    浏览(32)
  • 解决Fortify漏洞:Insecure Randomness(不安全随机数)

           Fortify漏洞:Insecure Randomness(不安全随机数)指的是代码中使用了不安全或弱随机数生成器导致的安全漏洞。随机数在密码学应用、加密和解密等领域中经常被使用,如果生成的随机数不够随机或不够复杂,则会使得攻击者可以轻易地猜出生成的随机数,从而对系统

    2024年02月10日
    浏览(50)
  • 修复路径穿越、任意文件写入漏洞

    前段时间随手写的一个文件上传服务,在公司的渗透测试下漏洞百出,其中少不了路径穿越和任意文件写入漏洞。其实这两个漏洞的修复并不复杂,只要对入参进行两个条件的校验就可以了。 先来了解一下这两个漏洞是什么 路径穿越漏洞 路径穿越(Path Traversal)是一种常见

    2024年02月03日
    浏览(40)
  • 使用WAF防御网络上的隐蔽威胁之目录穿越

    目录穿越(Directory Traversal)是一种网络安全攻击手段,也被称为路径穿越。 这种攻击允许攻击者访问存储在Web服务器文件系统上的文件和目录,这些文件和目录原本不应该对用户可见或可访问。 通过利用安全漏洞,攻击者可以通过修改URL的路径来访问系统文件或其他关键目

    2024年01月22日
    浏览(38)
  • 051-WEB攻防-前后台功能点&文件下载&文件读取&文件删除&目录遍历&目录穿越

    1、文件安全-前后台功能点-下载读取删除 2、目录安全-前后台功能点-目录遍历目录穿越 演示案例: ➢文件安全-下载删除-案例黑白盒 ➢目录安全-遍历穿越-案例黑白盒 1、下载=读取(获取源码) 文件下载 利用:下载敏感文件(数据库配置,中间件配置,系统密匙等文件信息

    2024年03月10日
    浏览(61)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包