Nginx配置不当(CRLF注入 、目录穿越)

编程入门 行业动态 更新时间:2024-10-10 22:24:02

Nginx配置<a href=https://www.elefans.com/category/jswz/34/1764040.html style=不当(CRLF注入 、目录穿越)"/>

Nginx配置不当(CRLF注入 、目录穿越)

基于vulhub漏洞环境
环境搭建参考:

1.漏洞名称

CRLF注入

2.漏洞原理

Nginx会将$uri进行解码,导致传入%0a%0d即可引入换行符,造成CRLF注入漏洞。
错误的配置文件示例(原本的目的是为了让http的请求跳转到https上):
location / {return 302 https://$host$uri;
}

3.漏洞利用

启动环境
cd /vulhub-master/nginx/insecure-configuration
sudo docker-compose up


访问 192.168.91.130:8080
正常跳转

会话固定

payload

http://192.168.91.130:8080/%0ASet-cookie:JSPSESSID%3D360

发送包

返回包

反射性XSS
payload

http://192.168.91.130:8080/%0D%0A%0D%0A%3Cimg%20src=1%20onerror=alert(/xss/)%3E

发送包

返回包

为什么没弹窗?
浏览器Filter对XSS特征进行了过滤,并且浏览器进行了跳转如何阻止浏览器跳转,参考链接:
.html
.html

4.漏洞修复

使用不解码的URI跳转

location /{
return 302 https://$host$request_uri
}

1.漏洞名称

目录穿越

2.漏洞原理

Nginx在配置别名(Alias)的时候,如果忘记加/,将造成一个目录穿越漏洞。
错误的配置文件示例(原本的目的是为了让用户访问到/home/目录下的文件):

location /files {alias /home/;
}

3. 利用方法

正常访问

穿越上层目录

4. 漏洞修复

加上/

更多推荐

Nginx配置不当(CRLF注入 、目录穿越)

本文发布于:2024-03-04 07:05:03,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/1708572.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:不当   目录   Nginx   CRLF

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!