点赞
评论
收藏
分享
举报
Nginx安装后第一个要改的配置
发表于2021-09-15 14:10

浏览 1.4k

文章标签

最近有朋友给我发来一个漏洞扫描报告,其中有一项是“Nginx头部攻击漏洞”

在绿盟的报告中,可以看到,头部攻击是指,http host header头中的HTTP_HOST不可靠,所以,如果后端开发代码中,通过类似PHP中的_SERVER["HTTP_HOST"]来获取host信息,那可能获取到的不是自己站点的host信息,这里简单做个复现


环境:

  • Nginx

  • PHP

  • Brupsuite


复现方法很简单,在Nginx中配置一个虚拟主机站点,用php-fpm处理php,在php中写一小段代码,通过_SERVER['HTTP_HOST']获取host并打印,用Brupsuite篡改host信息,环境搭建信息这里就不多说了,直接看Brupsuite过程,PHP代码如下:


接着启动Brupsuite,配置代理

浏览器设置代理到burp

接着通过浏览器请求上面nginx配置的server,在burp抓包,接着action——Send to Repeater,我们先看正常的返回


接着,通过burp改header中的host,模拟攻击,看结果

可以看到,php拿到的就不是我们自己的host信息,所以,这里会把恶意代码传过去


Nginx的server_name匹配规则,是通过HTTP请求头的host,去匹配配置文件中的server_name,去决定走哪个server配置,如果所有server_name都匹配不到,就使用默认的server,如果没有配置默认的server,就会请求第一个server


这也就是为什么,上面host随便写个域名,都可以访问到的原因


这里还有一个Nginx的安全配置相关的,叫“恶意域名解析漏洞”,同样的原理,别人知道你的IP,随便解析个域名,就可以访问你的网站


以上两种漏洞防范很简单,就是在nginx主配置文件中,写第一个server,server_name用默认default_server,让所有未匹配的server_name,都走这个server的配置,直接return对应的状态码,配置如下:

如果有https的网站,还需要配置443端口的默认server


或者nginx安装后,默认conf.d目录下有个default.conf,你可以在default配置中直接修改


配置完成后,通过上面的方法再模拟一次攻击


可以看到,已经无法访问


所以安装Nginx之后,一定要修改以上配置,防止恶意域名解析和HOST头部攻击

已修改于2023-03-09 02:08
本作品系原创
创作不易,留下一份鼓励
李俊鹏

暂无个人介绍

关注



写下您的评论
发表评论
全部评论(0)

按点赞数排序

按时间排序

关于作者
李俊鹏
这家伙很懒还未留下介绍~
4
文章
0
问答
2
粉丝
相关文章
介绍nginx网页配置工具QQ技术交流群1:1106758598QQ技术交流群2:560797506邮箱: cym1102@qq.com官网地址: http://www.nginxwebui.cn码云: https://gitee.com/cym1102/nginxWebUIgithub: https://github.com/cym1102/nginxWebUI功能特点nginxWebUI也可管理多个nginx服务器集群,随时一键切换到对应服务器上进行nginx配置,也可以一键将某台服务器配置同步到其他服务器,方便集群管理.部署此项目后,配置nginx再也不用上网各种搜索配置代码,再也不用手动申请和配置ssl证书,只需要在本项目中进行增删改查就可方便的配置和启动nginx。技术说明本项目是基于springBoot的web系统,数据库使用sqlite,因此服务器上不需要安装任何数据库项目启动时会释放一个.sqlite.db到系统用户文件夹中,注意进行备份本系统通过Let'sencrypt申请证书,使用acme.sh脚本
点赞 6
浏览 6.4k
  前三周学习了陶辉老师的“NGINX基础培训系列课程”,感觉受益良多,在这里想把一些知识点记录一下,和大家分享一下知识点,也方便日后的随手查看,温故知新。  首先,我们了解到了Nginx的版本,Nginx发布版本分为主线版本和稳定版本,区分两个版本也非常简单,主线版本版本号为单数,比如1.19,稳定版本为双数,比如1.18,今天我要说的是稳定版本,这个版本会尽量少的减少Nginx的bug问题,适用于生产环境,这里我不建议使用Nginx和其他软件一样在生产环境中落后一个或多个大版本使用,之前生产环境做过漏扫,发现我们编译自带的Nginx版本为:nginx/1.13.3(查询命令为nginx-V),结果出现了多个漏洞,四个高危和一个中危漏洞:        通过升级Nginx到稳定版最新版本后修复!  其次,是Nginx发行版本的选择,目前比较流行的有:nginx、nginxplus、Tengine、openresty、ope
点赞 1
浏览 3.5k
感谢您参加“NGINX从入门到精通进阶系列培训”!以下为培训的问答、课件和录像,希望您能通过此培训学有所得,祝学习进步!>问与答:- 基础篇+高级篇 - 应用篇+实战篇(New)>课件(PPT):基础篇:-NGINX概要、安装、配置:https://interact.f5.com/rs/653-SMC-783/images/CNFEB22-NginxCoreCourse-Setup.pdf-NGINX日志、运维:https://interact.f5.com/rs/653-SMC-783/images/cnfeb22-nginxcorecourse-maintenance.pdf高级篇:-NGINX变量、API:https://interact.f5.com/rs/653-SMC-783/images/CNFEB22-NginxCoreCourse-API.pdf-NGINXSSL、NJS:https://interact.f5.com/rs/653-SMC-783/images/CNFEB22-NginxCoreCourse-SSL.pdf
点赞 10
浏览 4.9k