Nginx目录遍历漏洞
Nginx的目录遍历漏洞与Apache的一样,都是配置方面的问题。默认配置的话是不会开启目录遍历的。
这个配置文件就在
/etc/nginx/sites-available/default
在location这里加上
autoindex on;
image.png
重启Nginx
Nginx的文件解析漏洞
对任意的文件,在文件名后面添加/xx.php的解析漏洞,比如原本文件名是test.jpg,在访问时可以用/test.jpg/1.php这种形式去访问进行攻击,这个跟Apache那个原理类似。
同时对于低版本的Nginx可以在任意文件名后面添加%00.php进行解析攻击
原理
如果在访问test.jpg这个文件时以这种去访问/test.jpg/1.php,可能会被当做PHP代码去执行。和Apache一样,Nginx也是通过mime.types识别文件。文件路径/etc/nginx/mime.types
当然默认情况我们依然是无法访问这个文件的,会显示“Access denied”。Nginx在拿到文件路径以后,一看是php结尾的,便认为是php文件,转交给PHP去处理。但是PHP一看/test.jpg/1.php不存在,便删去了最后的/1.php,又看/test.jpg存在,便把/test.jpg当成要执行的文件了,又因为这个文件的真实后缀是.jpg,PHP认为这不是php文件,于是无法解析就返回了Access denied
前面说了Nginx的文件解析漏洞也是配置文件造成的,但是默认情况下如果运维人员不进行修改是没有这个漏洞的。
下面添加关于配置文件的描述:
/etc/php5/fpm/php.ini中有一项是cgi.fix_pathinfo,这个默认是1,是开启的,不需要修改。
image.png
配置/etc/php5/fpm/pool.d/www.conf中的security.limit_extensions允许解析其他格式文件为PHP
如果实际中运维人员这样配置的话就能造成Nginx文件解析漏洞了。
防御手段
目录遍历:
主要就是将/etc/nginx/sites-available/default配置文件中的autoindex on 修改成autoindex off
文件解析漏洞:
1.将php.ini文件中的cgi.fix_pathinfo的值设为0,这样PHP在解析test.jpg/1.php这样的目录时,只要1.php不存在就会显示404。
2.将/etc/php5/fpm/pool.d/www.conf中的security.limit_extensions后面的值设为.php,设置成只解析PHP文件格式。
网友评论