首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
nginx/1.14.2漏洞
2024-08-29
14.Nginx 文件名逻辑漏洞(CVE-2013-4547)
由于博主在渗透网站时发现现在Nginx搭建的网站是越来越多 所以对Nginx的漏洞来一个全面性的复习,本次从Nginx较早的漏洞开始分析. 2013年底,nginx再次爆出漏洞(CVE-2013-4547),此漏洞可导致目录跨越及代码执行, 其影响版本为: Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7,范围较广. 漏洞说明 这个漏洞其实和代码执行没有太大关系,其主要原因是错误地解析了请求的URI, 错误地获取到用户请求的文件名,导致出现权限绕过.代码执行的连带影响.
Nginx SPDY缓冲区溢出漏洞
漏洞版本: nginx 1.3.15 nginx 1.5.x 漏洞描述: CVE ID:CVE-2014-0133 Nginx是HTTP及反向代理服务器,同时也用作邮件代理服务器,由Igor Sysoev编写. nginx SPDY实现存在基于堆的缓冲区溢出,允许攻击者利用漏洞提交特殊的请求使应用程序崩溃或执行任意代码. <* 参考 http://mailman.nginx.org/pipermail/nginx-announce/2014/000135.htmlhttp://sebug.net
Nginx敏感信息泄露漏洞(CVE-2017-7529)
2017年7月11日,为了修复整数溢出漏洞(CVE-2017-7529), Nginx官方发布了nginx-1.12.1 stable和nginx-1.13.3 mainline版本,并且提供了官方patch. 当使用Nginx并且开启缓存功能时,攻击者可以构造特定header头字段,能越界读取到缓存文件的文件头信息.文件头信息中可能会包含Nginx代理站点的真实IP,造成敏感信息泄露. 另外,一些第三方模块可能会因此导致拒绝服务或者当前进程的内存泄漏,但Nginx官方暂未发现这样的第三方模块.
在openwrt 17.01上编译最新nginx 1.14.2的笔记
openwrt 17.01源码对应的nginx版本是1.10.2,有些新功能没有,所以需要升级到nginx 1.14.2最新的稳定版 https://github.com/macports/macports-ports/blob/09603eacd0424538f0321e2ce04f5295f987571a/www/nginx/files/patch-src-ngx_http_lua_headers.c.diff https://github.com/openwrt/packages/tree
编译安装 nginx -1.14.2
编译安装 nginx -1.14.2 1 ) 下载nginx-1.14.2 源码包: wget http://nginx.org/download/nginx-1.14.2.tar.gz 2 ) 编译安装 nginx: ### 1 ) 安装nginx 编译的依赖包(基本需要这3类的devel包,其他缺少的包自行解决报错): yum install pcre pcre-devel openssl openssl-devel zlib zlib-devel -y ### 2 ) 解压并安装nginx
Centos7 编译安装 Nginx Mariadb Asp.net Core2 (实测 笔记 Centos 7.3 + Openssl 1.1.0h + Mariadb 10.3.7 + Nginx 1.14.0 + Asp.net. Core 2 )
环境: 系统硬件:vmware vsphere (CPU:2*4核,内存2G,双网卡) 系统版本:CentOS-7-x86_64-Minimal-1611.iso 安装步骤: 1.准备 1.0 查看硬件信息 查看物理cpu个数[root@centos ~]# grep 'physical id' /proc/cpuinfo | sort -u | wc -l 查看核心数量[root@centos ~]# grep 'core id' /proc/cpuinfo | sort -u | wc -l
centos 7.2 下 nginx 1.14.1 安装部署
Nginx1.14.1安装部署 1.环境: 所有源码在跳板机kx的/web/soft下 2.安装依赖: [root@bogon src]# yum install -y libxml2 openssl openssl-devel pcre-devel libxml2-devel libxslt libxslt-devel gd gd-devel perl-ExtUtils-Embed perl-devel geoip geoip-dev 3.创建用户 [root@bogon src]# user
Nginx 拒接服务漏洞(CVE-2016-0747)整改
Nginx的拒绝服务漏洞主要影响版本为1.10.3之前的版本,为不影响原有nginx的使用,且为避免修改其它配置文件,可以通过编译nginx最新版本的执行文件去替换旧的执行文件,文中的场景为由nginx1.8.0版本平滑升级到1.10.3版本,安装过程如下: 1. nginx安装依赖如下安装包: openssl:http://www.openssl.org/source/openssl-fips-2.0.9.tar.gz zlib:http://zlib.net/zlib-1.2
CentOS 7.4安装Nginx 1.14.0
一.安装所需环境 1.gcc 安装 yum install gcc-c++
CentOS7 安装Nginx 1.14:
nginx-1.14.2.tar.gz:下载:wget http://nginx.org/download/nginx-1.14.2.tar.gz 安装nginx: yum install pcre pcre-devel cd /usr/local/src/ tar zxvf nginx-1.14.2.tar.gz cd nginx-1.14.2 ./configure --prefix=/usr/local/nginx make && make inst
Centos 7 编译nginx 1.14.0
步骤一:下载nginx安装包 wget https://nginx.org/download/nginx-1.14.0.tar.gz 步骤二:安装nginx依赖包 yum install -y gcc gcc-c++ pcre-devel openssl-devel tar xvf nginx* cd nginx* 可选步骤:隐藏nginx版本号,nginx 版本一定要是1.14.0,将不能修改成功. sed -i 's/"Server: nginx"/"Server: 修改
Centos 7.5安装 Nginx 1.14.1
1. 准备工作 查看系统版本 输入命令 cat /etc/redhat-release 我的Centos版本 CentOS Linux release 7.5.1804 (Core) 安装nginx所需的依赖 gcc安装 安装 nginx 需要先将官网下载的源码进行编译,而编译依赖 gcc 环境,如果没有 gcc 环境,则需要安装: yum install -y gcc-c++ PCRE pcre-devel 安装 PCRE(Perl Compatible Regular Expressions
Nginx 配置错误导致漏洞
目录 1.CRLF注入漏洞 2.目录穿越漏洞 参考链接 1.CRLF注入漏洞 CRLF是"回车+换行"(\r\n)的简称,其十六进制编码分别为0x0d和0x0a.先看payload,因为%0a%0d的存在导致换行. 在HTTP协议中,HTTP header与HTTP Body就是用两个CRLF分隔的,浏览器就是根据这两个CRLF来取出HTTP内容并显示出来.所以,一旦我们能够控制HTTP消息头中的字符,注入一些恶意的换行,这样我们就能注入一些会话Cookie或者HTML代码.CRLF漏
Nginx越界读取缓存漏洞 CVE-2017-7529
1.漏洞描述 Nginx在反向代理站点的时候,通常会将一些文件进行缓存,特别是静态文件.缓存的部分存储在文件中,每个缓存文件包括"文件头"+"HTTP返回包头"+"HTTP返回包体".如果二次请求命中了该缓存文件,则Nginx会直接将该文件中的"HTTP返回包体"返回给用户. 如果我的请求中包含Range头,Nginx将会根据我指定的start和end位置,返回指定长度的内容.而如果我构造了两个负的位置,如(-600, -92
nginx 1.14.0 配置部署 thinkphp 5.1
开始接触NGINX,配置tp5配了半天,找不到具体原因,于是用网上搜索到的配置复制粘贴搞定. 感谢 https://blog.csdn.net/qq_36431213/article/details/80456993 开始以为是rewrite部分写不正确,其实根本就不用if(!-e $request_name){ rewrite ^(.*)$ /index.php/$ last;break;}, 用 try_files $uri $uri/ index.php?$request_string;就
RedHat Enterprise Linux 6.4使用Centos 6 的yum源 分类: 服务器搭建 Nginx 2015-07-14 14:11 5人阅读 评论(0) 收藏
转载自:http://blog.sina.com.cn/s/blog_50f908410101cto6.html 思路:卸载redhat自带yum,然后下载centos的yum,安装后修改配置文件 1.首先到http://mirrors.163.com/centos下载软件包 x86 地址:http://mirrors.163.com/centos/6/os/i386/Packages/ x86_64 地址:http://mirrors.163.com/centos/6/os/x86_64/Pa
nginx系列14:对HTTP协议的反向代理proxy模块
proxy_pass指令 URL参数规则 需要注意的是,url中携带和不携带URI时发往上游请求的行为不同!
nginx 1.14.2 配置文件优化精选
user nobody; worker_processes ; worker_rlimit_nofile ; events { use epoll; worker_connections ; } http { include mime.types; default_type application/octet-stream; log_format default '$remote_addr $remote_port $remote_user $time_iso8601 $status $body
nginx漏洞分析与升级修复
一 .此次漏洞分析 1 nginx HTTP/2漏洞 [nginx-announce] nginx安全公告(CVE-2018-16843,CVE-2018-16844)在nginx HTTP / 2实现中发现了两个安全问题,漏洞对服务器的影响: 可能会导致过多的内存消耗(CVE-2018-16843)和CPU使用率(CVE-2018-16844).影响范围: 这些问题会影响使用ngx_http_v2_module编译的nginx(不是默认情况下编译)如果“listen”指令的“http2”选项是
Nginx range filter模块数字错误漏洞修复 (Nginx平滑升级) 【转】
对线上生产环境服务器进行漏洞扫描, 发现有两台前置机器存在Nginx range filter模块数字错误漏洞, 当使用nginx标准模块时,攻击者可以通过发送包含恶意构造range域的header 请求,来获取响应中的缓存文件头部信息.该漏洞存在于Nginx 1.13.3以下版本中, 只要Ningx开启了缓存功能, 攻击者即可发送恶意请求进行远程攻击造成信息泄露.也就是说当Nginx服务器使用代理缓存的情况下, 缓存文件头可能包含后端服务器的真实IP地址或其它敏感信息,攻击者就可以利用该漏洞拿
热门专题
shell 重启python
pymupdf 将转换后的图片返回
Linux Qt 部署
查开房信息2000万酒店在线查询
sqlx SQL注入
mybatis collection 怎么使用dao 参数
eplan图框x偏移量
百度云盘 linux同步
SqlSession mybatis 传入JavaBean
打开arcmap很慢
pythontensorboard 记录训练过程
long long范围
artDialog 自定义button名称
雪花算法workerid生成
Linux shell怎样和文件里面的内容比较
SNMP 添加自定义MIB
tortoise git 更新后全是红色
ios 获取本机ip地址
react native es6插件配置
mcp2515分arduino和51模块么