文章目录
- Nginx 配置错误导致漏洞
- 1. 环境启动
- 2. CRLF注入漏洞
- 2.1 漏洞描述
- 2.2 漏洞原理
- 2.3 漏洞利用
- 2.4 修复建议
- 3. 目录穿越漏洞
- 3.1 漏洞描述
- 3.2 漏洞原理
- 3.3 漏洞利用
- 3.4 修复建议
- 4. add_header被覆盖
- 4.1 漏洞描述
- 4.2 漏洞原理
- 4.3 漏洞利用
- 4.4 修复建议
Nginx 配置错误导致漏洞
链接地址:Vulhub - Docker-Compose file for vulnerability environment。
1. 环境启动
运行成功后,Nginx将会监听8080/8081/8082三个端口,分别对应三种漏洞。
2. CRLF注入漏洞
2.1 漏洞描述
说明 | 内容 |
---|---|
漏洞编号 | |
漏洞名称 | Nginx 配置错误导致CRLF注入漏洞 |
漏洞评级 | 高危 |
影响范围 | |
漏洞描述 | CRLF是”回车+换行”(\r\n)的简称,其十六进制编码分别为0x0d和0x0a(URL编码则是%0d,%0a) 在HTTP协议中,HTTP header是用一个CRLF分隔的,HTTP Body是用两个CRLF分隔的,浏览器就是根据这两个CRLF来取出HTTP内容并显示出来。一旦我们能够控制HTTP消息头中的字符,注入一些恶意的换行,这样我们就能注入一些会话Cookie或者HTML代码。 |
修复方案 | 输入验证和过滤 输出编码和过滤 HTTP 响应头部处理 更新和升级软件 |
2.2 漏洞原理
nginx的错误配置如下,该配置的用意是让http请求跳转到https请求。其中$uri
就是我们的访问的地址,该变量是可控的。其中https://$host$uri
会出现在http响应报文中,这样就可以通过改变$uri
来控制http的响应报文。
location / {return 302 https://$host$uri;
}
2.3 漏洞利用
正常访问http://192.168.188.185:8080
的时候,nginx重定向后,会出现在http响应头中出现Location字段,如下图所示:
当访问http://192.168.188.185:8080/%0d%0awuhu
时,响应头如下图所示。 %0d%0a
即 \r\n
,也就是换行符,所以在url中加入一个换行符即可将恶意数据写入http响应头。
添加两个换行符可以将数据写入响应体,例如访问 /%0d%0a%0d%0a<script>alert(wuhu)</script>
,通过这种注入可实现xss攻击
2.4 修复建议
- 输入验证和过滤: 对于用户提供的输入,包括表单提交、URL 参数和 Cookie 值等,进行适当的输入验证和过滤。确保输入不包含任何回车符或换行符,或者对其进行转义或剥离。这样可以防止攻击者在输入中注入 CRLF 字符。
- 输出编码和过滤: 在生成 HTTP 响应时,确保对输出进行适当的编码和过滤。避免直接将用户提供的内容插入到响应头部中,以防止 CRLF 注入。建议使用合适的编码函数或库来处理输出,确保其中不包含任何特殊字符。
- 更新和升级软件: 确保您的 Web 服务器软件(如 Nginx)以及相关的组件和库已经升级到最新版本。软件更新通常包括修复安全漏洞的补丁,有助于防止 CRLF 注入漏洞的利用。
- HTTP 响应头部处理: 在配置服务器时,务必谨慎处理 HTTP 响应头部。确保所有响应头部都是由服务器生成,并且不受用户输入的影响。避免将用户提供的内容作为响应头部的一部分。
3. 目录穿越漏洞
3.1 漏洞描述
当攻击者能够控制 Nginx 服务器的一个参数(例如 HTTP 请求中的某个参数),并且使用该参数从服务器获取一个文件时,如果未对该参数进行适当的过滤或校验,则攻击者可以通过构造指向其他路径的符号链接或特殊字符序列,来访问服务器上不应被访问的文件或目录。
3.2 漏洞原理
Nginx在配置别名(Alias)的时候,如果忘记加/
,将造成一个目录穿越漏洞。在下面配置中/files
在匹配字符串的时候可以匹配到 /files..
,而 /files..
转化成别名时就会变成 /home/..
,这样就可以访问到home目录的上一级目录。
location /files {alias /home/;
}
把 /files
改成 /files/
即可修改该漏洞。
3.3 漏洞利用
访问http://192.168.188.185:8081/files../
3.4 修复建议
- 审查和更新 Nginx 配置:仔细审查 Nginx 的配置文件,特别关注代理和重定向规则,确保没有任何配置错误。确保将请求 URL 和路径正确传递给后端服务器,避免可能导致目录穿越的配置错误。
- 输入验证和过滤:对收到的所有用户输入进行严格的验证和过滤,特别是涉及到文件路径、URL 参数等与文件系统相关的输入。验证用户输入是否符合预期的格式和范围,排除任何可能的恶意输入。
- 规范化路径:在处理用户输入之前,对路径进行规范化处理,以确保路径格式的一致性,并移除任何冗余或不必要的字符。使用可靠的路径规范化函数或库,避免路径解析中的任何安全漏洞。
- 限制访问权限:确保服务器上的文件和目录设置了正确的访问权限。对于敏感文件和目录,只授予必要的最小权限,并限制对它们的访问。这样即使目录穿越成功,攻击者也无法获取敏感信息。
4. add_header被覆盖
4.1 漏洞描述
在 Nginx 配置中,add_header
指令用于添加响应头信息。该指令的作用是在响应中添加自定义的 HTTP 头部,以便向客户端传递特定的信息。然而,如果在配置中存在错误或竞争条件,攻击者可能会利用这种情况来覆盖或篡改 add_header
指令的内容。
4.2 漏洞原理
Nginx的配置文件分为Server、Location、If等一些配置块,并且存在包含关系,和编程语言比较类似。如果在外层配置的一些选项,是可以被继承到内层的。
但这里的继承也有一些特性,比如add_header,子块中配置后将会覆盖父块中的add_header添加的所有HTTP头,造成一些安全隐患。
如下列代码,整站(父块中)添加了CSP头:
add_header Content-Security-Policy "default-src 'self'";
add_header X-Frame-Options DENY;location = /test1 {rewrite ^(.*)$ /xss.html break;
}location = /test2 {add_header X-Content-Type-Options nosniff;rewrite ^(.*)$ /xss.html break;
}
补充:
CSP(Content Security Policy)头是一种 HTTP 响应头部,用于指定浏览器加载和执行网页内容时的安全策略。它提供了一种机制,让网站管理员能够控制网页中可执行的内容来源以及允许的操作。
CSP 头通过定义一系列的策略指令来限制浏览器执行的特定操作,包括脚本执行、CSS 样式应用、字体加载、图片显示等。这些策略指令可以防止跨站点脚本攻击(XSS)、点击劫持、数据泄露等安全威胁。
default-src
:指定默认情况下允许加载内容的来源。
4.3 漏洞利用
test1
/test2的location中又添加了X-Content-Type-Options头,导致父块中的add_header全部失效,/test2将Content-Security-Policy(内容安全策略)头覆盖。
此时,test2的csp就完全失效了,成功触发XSS:
http://192.168.188.185:8082/test2#<img src=1 onerror=alert(wuhu)>
在IE浏览器中测试
test1也可以
但是在火狐浏览器,Edge浏览器,谷歌浏览器中都无法触发XSS。
4.4 修复建议
-
检查配置文件:仔细检查 Nginx 的配置文件,特别是涉及到 add_header 指令的部分。确保没有重复的 add_header 指令或者其他指令导致 add_header 被覆盖。
-
使用
always
参数:在 add_header 指令中使用always
参数,例如add_header X-Frame-Options "SAMEORIGIN" always;
。这样可以确保在所有情况下都会发送相应的头部,包括错误页面和重定向。 -
使用不同的名字:将 add_header 指令的名称更改为独特的名称,以避免与其他指令冲突。例如,将其命名为 my_add_header。
-
块顺序:确保 Nginx 配置文件中加载模块的顺序正确。有些模块可能会修改或覆盖其他模块设置的头部值。将具有更高优先级的模块指令放在较低优先级模块指令之前,以确保正确的设置。
-
使用 location 块:将 add_header 指令放置在适当的 location 块中。根据需要,选择合适的 location 来添加头部,以确保正确地应用到特定的请求或响应。
-
配置测试:在修改配置文件后,重新加载 Nginx 服务,并进行测试以确保修复生效。可以通过发送请求并检查响应头部来验证 add_header 是否正确设置。
-
使用 location 块:将 add_header 指令放置在适当的 location 块中。根据需要,选择合适的 location 来添加头部,以确保正确地应用到特定的请求或响应。
-
配置测试:在修改配置文件后,重新加载 Nginx 服务,并进行测试以确保修复生效。可以通过发送请求并检查响应头部来验证 add_header 是否正确设置。