WEB类型漏洞:
相似的告警日志:
*本篇章将本着学习的态度进行分享,严禁用于个人非法行为以及黑产获取!!!!
首先对小伙伴们要简介一下WEB中间件以及Nginx,后续我会附上WEB中间件以及Nginx的详细文章供各位小伙伴进行学习。
Web中间件是指在Web应用程序和服务器之间的一个软件组件,用于处理HTTP请求和响应,包含事务式中间件、过程式中间件、面向消息的中间件、面向对象中间件、Web应用服务器等等。
Nginx是一个高性能的HTTP和反向代理web服务器 ,同时也提供了IMAP/POP3/SMTP服务。Nginx作为负载均衡服务:Nginx 既可以在内部直接支持 Rails 和 PHP 程序对外进行服务,也可以支持作为 HTTP代理服务对外进行服务。
本次复现主要是对任意文件名,在后面添加/任意文件名 .php 的解析漏洞,比如原本文件名是 test.jpg,可以添加 test.jpg/x.php 进行解析攻击。
首先在网站根目录下新建一个 i.gif 的文件,在里面写入
在浏览器中打开:
尝试利用文件解析漏洞,输入192.168.139.129:100/i.gif.2.php,发现无法解析。
- 将/etc/php5/fpm/pool.d/www.conf中security.limit_extensions = .php 中的 .php 删除
复制代码
再次在浏览器中打开,成功解析
主要是将 php.ini 文件中的 cgi.fix_pathinfo 的值设为 0 .这样 php 在解析 1.php/1.jpg 这样的目录时,只要 1.jpg 不存在就会显示 404,那么将 /etc/php5/fpm/pool.d/www.conf 中 security.limit_ectensions 后面的值设为 .php
关于Nginx漏洞尝试打开 test 目录,发现无法打开。
修改/etc/nginx/sites-avaliable/default ,在如下图所示的位置添加 autoindex on
再次访问:
如此则因为Nginx配置导致目录内容外泄。
CRLF 时“回车+换行”(\r\n)的简称。
HTTP Header 与 HTTP Body 时用两个 CRLF 分隔的,浏览器根据两个 CRLF 来取出 HTTP 内容并显示出来。
通过控制 HTTP 消息头中的字符,注入一些恶意的换行,就能注入一些会话 cookie 或者 html 代码,由于 Nginx 配置不正确,导致注入的代码会被执行。
访问页面,抓包
并且请求加上
- /%0d%0a%0d%0a<img src=1 onerror=alert(/xss/)>
复制代码
由于页面重定向,并没有弹窗
Nginx 反向代理,静态文件存储在 /home/ 下,而访问时需要在 url 中输入 files ,配置文件中 /files 没有用/闭合,导致可以穿越至上层目录。
访问:
http://192.168.139.128:8081/files../ 成功实现目录穿越。
由此WEB中间件Nginx的漏洞复现到此结束,因为网站的页面进行了解析攻击、Nginx配置漏洞攻击、celf注入攻击、以及目录穿越。
*本篇章将本着学习的态度进行分享,严禁用于个人非法行为以及黑产获取!!!!
关于WEB中间件基本作为WEB服务器的核心组件,其中的参数配置也决定着整个网站的安全性以及稳定性,合理且标准的配置是减小网站风险暴露面的一种方式,无论在什么时候都不应该小看一个参数的作用。感谢大佬们的参阅,此贴先到这里后续会带上更加优质的帖子,感谢大家!
励志分享超清壁纸语句~~:
穷不失义,达不离道。——孔丘《论语》
好的今天就到这里,老样子,感谢各位大神的参阅,孩子为了挣豆子不容易,孩子家里穷没豆子吃饭了!!!