Web中间件破绽总结之Nginx破绽 | 申博官网
登录
  • 欢迎进入申博官网!
  • 如果您觉得申博官网对你有帮助,那么赶紧使用Ctrl+D 收藏申博官网并分享出去吧
  • 这里是申博官方网!
  • 申博官网是菲律宾sunbet官网品牌平台!
  • 申博开户专业品牌平台!

Web中间件破绽总结之Nginx破绽

申博_安全预警 申博 94次浏览 已收录 0个评论

剖析破绽

破绽简介:
关于恣意文件名,在背面加上/恣意文件名.php后该文件就会以php花样举行剖析,是用户设置不当形成的
破绽复现:
在网站根目次新建test.jpg,内里写入phpinfo(),翻开试一下
Web中间件破绽总结之Nginx破绽
试一试Nginx的剖析破绽,在背面加上/x.php
Web中间件破绽总结之Nginx破绽
关于低版本的php能够直接剖析胜利,高版本php由于引入了security.limit_extensions,限定了可实行文件的后缀,默许只许可实行.php文件,这里来看看两个与Nginx剖析破绽相干的中心设置
中心设置:cgi.fix_pathinfo
该选项位于设置文件php.ini中,默许值为1,示意开启。当php碰到文件途径/aaa.xxx/bbb.yyy/ccc.zzz时,若/aaa.xxx/bbb.yyy/ccc.zzz不存在,则会去掉末了的/ccc.zzz,然后推断/aaa.xxx/bbb.yyy是不是存在,若存在,则把/aaa.xxx/bbb.yyy当作文件/aaa.xxx/bbb.yyy/ccc.zzz剖析,若/aaa.xxx/bbb.yyy仍不存在,则继承去掉/bbb.yyy,以此类推。假如封闭该选项,接见 http://192.168.43.13/test/test.jpg/x.php 只会返回找不到文件。但封闭该选项很能够会致使一些其他毛病,所以平常是开启的
中心设置:security.limit_extensions
在我的设置文件中,它位于/etc/php-fpm.d/www.conf
这个选项最先是被解释了的也就是默许只许可实行php文件,将;去掉,能够在背面增加别的后缀,比方增加.jpg如许.jpg文件也能够以php来实行,修正了后须要service php-fpm restart重启php
Web中间件破绽总结之Nginx破绽
实行结果
Web中间件破绽总结之Nginx破绽
或许将.php删除,也就是security.limit_extensions背面留空,如许就是许可恣意花样的文件实行
Web中间件破绽总结之Nginx破绽
实行结果
Web中间件破绽总结之Nginx破绽
修复要领:
1.将php.ini文件中的cgi.fix_pathinfo的值设为0
2.将security.limit_ectensions背面的值设为.php

目次遍历

破绽简介:
和Apache目次遍历一样属于设置毛病,可致使源码泄漏与目次遍历
破绽复现:
接见test目次
Web中间件破绽总结之Nginx破绽
中心设置:
修正/usr/local/nginx/conf/nginx.conf,在以下图位置增加autoindex on,默许是没有这一行的
Web中间件破绽总结之Nginx破绽
然后接见test目次,胜利完成目次遍历
Web中间件破绽总结之Nginx破绽
修复要领:
autoindex on改成autoindex off

目次穿越

破绽简介:
Nginx在设置别号(Alias)的时刻,假如遗忘加/,将形成一个目次穿越破绽
设置不当:
在以下设置中设置目次别号时/test设置为/home/的别号,那末当我们接见/test../时,nginx现实处置惩罚的途径时/home/../,从而完成了穿越目次
Web中间件破绽总结之Nginx破绽
破绽复现:
Web中间件破绽总结之Nginx破绽
修复要领:
Nginx设置文件中的/test改成/test/(闭合)

Java反序列化漏洞原理解析

Java反序列化漏洞原理解析 Java序列化与反序列化 序列化与反序列化过程 Java 序列化是指把 Java 对象转换为字节序列的过程 ObjectOutputStream类的 writeObject() 方法可以实现序列化 Java 反序列化是指把字节序列恢复为 Java 对象的过程 ObjectInputStream 类的 readObject() 方法用于反序列化。 实现java.io.Serializable接口才可被反序列化,而且所有属性必须是可序列化的 (用transient关键字修饰的属性除外,不参与序列化过程) 需要序列化的类 package serialize;

import java.io.Serializable;

public class User implements Serializable{
private String name;
public void setName

CRLF注入

破绽简介:
我对这个破绽也不是迥殊相识,所以我照样看看基础定义和应用吧

CRLF是“回车+换行”(\r\n)的简称,其十六进制编码分别为0x0d0x0a。在HTTP协定中,HTTP headerHTTP Body是用两个CRLF分开的,浏览器就是依据这两个CRLF来掏出HTTP内容并显示出来。所以,一旦我们能够掌握HTTP音讯头中的字符,注入一些歹意的换行,如许我们便可以注入一些会话Cookie或许HTML代码。CRLF破绽常出现在LocationSet-cookie音讯头中。
破绽复现:
(1)经由过程CRLF注入组织会话牢固破绽
牢固会话破绽:
假如注册前有一个session id为某个值,注册后发明本身的session id照样为这个值就极有能够存在牢固会话破绽
下面举一个牢固会话破绽应用的例子:
假如有一个网站,你注册了一个账号,注册之前抓包PHPSESSID = ghtwf01,注册胜利后发明PHPSESSID依旧为ghtwf01,此时是普通用户权限
这个时刻便可以够社工管理员点击某个链接,比方http://xxx/?PHPSESSID=ghtwf01,这个时刻你的账户权限就会变成管理员权限(类似于CSRF)
CRLF注入怎样组织会话牢固破绽呢?
组织链接:http://10.23.88.137%0aSet-Cookie:sessionid=ghtwf01
Web中间件破绽总结之Nginx破绽
给管理员点击即可
(2)经由过程CRLF注入音讯头激发反射型XSS破绽
组织链接:http://10.23.88.137%0d%0a%0d%0a<script>alert(/xss/);</script>
Web中间件破绽总结之Nginx破绽
修复要领:
只需过滤掉\r\n之类的换行符便可

 


申博|网络安全巴士站声明:该文看法仅代表作者自己,与本平台无关。版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明Web中间件破绽总结之Nginx破绽
喜欢 (0)
[]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址