Web中间件之Nginx

发布时间:2023-07-05 18:00

Nginx介绍

Nginx是一个高性能的HTTP和反向代理web服务器,负载均衡,提供了IMAP/POP3/SMTP等服务。

Nginx 常用命令

systemctl start nginx  开启服务

systemctl stop nginx  停止服务

systemctl reload nginx  重载服务

systemctl -h nginx    查看命令帮助

service nginx status 查看服务运行状态

ps -ef | grep nginx  查看服务对应的进程

Nginx相关服务文件

/etc/nginx/nginx.conf          Nginx主配置文件

/var/log/nginx/access.log    Nginx日志文件

/usr/lib64/nginx/modules    Nginx模块目录

/usr/sbin/nginx                     Nginx命令终端

/var/www/html                     默认站点主目录

/etc/nginx/scgi-param         CGI解析文件

Nginx常用安全配置
--合理控制Nginx运行账户的权限

新建Nginx用户组及Nginx用户来运行Nginx服务

--严格控制主目录、配置文件及日志文件的访问权限

设置文件上传目录为不可执行

设置主目录权限为非属主不可执行

设置配置文件为仅属主可读写,权限给644

设置日志文件为仅属主可写, 权限给644

--在nginx.conf中配置相关日志

错误日志

访问日志

--禁止目录列出

修改Options Indexe FollowSymlinks 为 Options FollowSymlinks

--错误页面重定向

设置400的错误页面ErrorDocument 400 /custom400.html

--设置合理session时间

修改Timeout、KeepAlive、KeepAliveTimeout的值

--隐藏Nginx版本号

ServerSignature Off Server Tokens Prod

--禁用CGI

注释CGI相关模块

--绑定监听地址

listen x.x.x.x:80

--禁用非法的HTTP方法

添加配置

    Order Allow,Deny

    Deny from all

Nginx常见漏洞

用户配置不当

此漏洞与nginx,php版本无关,主要是因为cgi.fix_pathinfo=1,是开启状态,nginx在看到以.php后缀的文件便直接执行,没有判断文件是否存在。如上传了一个包含<?php phpinfo()?>的jpg文件,复制文件地址,在URL中粘贴路径,并上/a.php,就会执行文件中的php代码。

空字节任意代码执行漏洞(00截断)

漏洞影响版本

nginx 0.5.*
nginx 0.6.*
nginx 0.7 <= 0.7.65
nginx 0.8 <= 0.8.37

漏洞描述:Nginx在遇到%00空字节是与后端FastCGI解析不一致时,导致可以在图片中嵌入PHP代码然后通过访问xxx.jpg%00.php来执行其中的代码。

目录穿越漏洞

漏洞描述:漏洞出现在服务器静态文件中。如果静态文件存储在/home/目录下,而该目录在url中的名字为files,那么需要使用alisa设置目录别名Nginx在配置别名(Alias)的时候,忘记加/,将造成一个目录穿越漏洞。在访问下x.x.x.x/file/是便会暴露出文件目录。

配置Nginx别名的代码处:

location /file{                 //正确的配置是location /file/{

autoindex on;

alias /home/;

}

CRLF注入漏洞

CRLF是”回车+换行”(\r\n)的简称,其十六进制编码分别为0x0d和0x0a。在HTTP协议中,HTTP header与HTTP Body是用两个CRLF分隔的,浏览器就是根据这两个CRLF来取出HTTP内容并显示出来。当我们在消息头中进行恶意回换行,便能注入恶意代码。CRLF漏洞常出现在Location与Set-cookie消息头中。如在进行访问时抓包,在GET请求头构造

GET  /%0d%0a%0d%0a  HTTP/1.1

也可以自定义cookie内容。

add_header覆盖(此部分为转载)

Nginx配置文件子块(server、location、if)中的add_header,将会覆盖父块中的add_header添加的HTTP头,造成一些安全隐患

add_header Content-Security-Policy "default-src 'self'";
add_header X-Frame-Options DENY;
location = /test1 {
    rewrite ^(.*)$ /xss.html break;
}
location = /test2 {
    add_header X-Content-Type-Options nosniff;
    rewrite ^(.*)$ /xss.html break;
}

原文链接:https://blog.csdn.net/qq_45590334/article/details/121653586

其中,在test1中访问,CSP头使用的是父块的CSP,而访问test2后,CSP头则是使用的子块定义的:

在这里插入图片描述

 

ItVuer - 免责声明 - 关于我们 - 联系我们

本网站信息来源于互联网,如有侵权请联系:561261067@qq.com

桂ICP备16001015号