大橙子网站建设,新征程启航
为企业提供网站建设、域名注册、服务器等服务
这篇文章主要讲解了“怎么解决Nginx中间件漏洞”,文中的讲解内容简单清晰,易于学习与理解,下面请大家跟着小编的思路慢慢深入,一起来研究和学习“怎么解决Nginx中间件漏洞”吧!
专注于为中小企业提供成都网站建设、成都网站制作服务,电脑端+手机端+微信端的三站合一,更高效的管理,为中小企业唐山免费做网站提供优质的服务。我们立足成都,凝聚了一批互联网行业人才,有力地推动了上1000家企业的稳健成长,帮助中小企业通过网站建设实现规模扩充和转变。
对于任意文件名,在后面添加 /xxx.php后,即可作为php解析。
该漏洞是Nginx配置所导致,与版本无关。常见漏洞配置如下:
复现操作:
修复建议:
1.配置cgi.fix_pathinfo(php.ini中)为0并重启php-cgi程序。
2.如果需要cgi.fix_pathinfo的特性(如Wordpress),可以禁止上传目录的执行脚本权限。或站库分离。
3.高版本PHP提供了security.limit_extensions这个配置参数,设置security.limit_extensions= .php
nginx 0.5.* nginx 0.6.* nginx 0.7 <= 0.7.65 nginx 0.8 <= 0.8.37
nginx 0.7.65+php 5.3.2
在 /html/目录下创建1.jpg,内容为
由于1.jpg无法访问,所以在URL中输入1.jpg..进行抓包
forword一下,绕过成功。
该漏洞不受cgi.fix_pathinfo影响,其为0也能解析。
vulhub
Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7
复现时需要文件名后面存在空格,而Windows不允许存在此类文件。使用vulhub进行复现。
接着抓包1.jpg...php
成功绕过。
感谢各位的阅读,以上就是“怎么解决Nginx中间件漏洞”的内容了,经过本文的学习后,相信大家对怎么解决Nginx中间件漏洞这一问题有了更深刻的体会,具体使用情况还需要大家实践验证。这里是创新互联,小编将为大家推送更多相关知识点的文章,欢迎关注!