[點晴永久免費OA]解決Nginx目錄遍歷漏洞
Nginx作為一款廣泛使用的高性能Web服務器,其配置和解析過程中的漏洞可能對系統(tǒng)安全造成嚴重威脅。 目錄遍歷漏洞 漏洞描述1:Nginx在解析請求路徑時,若配置不當,攻擊者可利用../序列訪問服務器上層目錄,進而泄露敏感文件。 漏洞描述2:測試嘗試了檢測服務器上的隱藏目錄。403 Forbidden 響應暴露了存在此目錄,即使不允許對其進行訪問。 ![]() 修復建議: 如果不需要禁止的資源,請將其從站點中除去。 可能的話,請發(fā)出改用“404 -找不到"響應狀態(tài)代碼,而不是“403 -禁止”。這項更改會將站點的目錄模糊化,可以防止泄漏站點結(jié)構(gòu)。 漏洞修復方法: 方法1: 關閉autoindex指令以禁用目錄列表功能;(陰影紅色部分添加的參數(shù)) 在location節(jié)點的下,添加autoindex off; 關閉目錄列表 location / { root /home/file/web; autoindex off; #不列出目錄 try_files $uri $uri/ =404; # 無索引文件直接404 } 按照上述配置后,再次進行漏洞掃描,檢查還是報存在隱藏目錄,報403 Forbidden 響應,感覺是沒有效果。 于是又從編譯考慮,編譯時加 --without-http_autoindex_module,徹底關閉目錄遍歷,但結(jié)果不盡如意,漏洞掃描問題還是存在,方法不可行。 方法2:從Web網(wǎng)站目錄考慮,在目錄下放置index.html文件,遍歷目錄直接跳轉(zhuǎn)至登錄頁面,這樣就不會再報403 Forbidden 響應。這是一種折中的方法,之后掃描,沒有再報目錄遍歷漏洞。 方法3:按照漏洞修復建議,請發(fā)出改用“404 -找不到"響應狀態(tài)代碼,而不是“403 -禁止”; 配置如下:(陰影紅色部分添加的參數(shù)) location / { root /home/file/web; location ~ ^/.+/$ { try_files $uri =404; #先檢查“文件”是否存在;如果文件不存在,立即返回 404,不會再去嘗試目錄索引。 } try_files $uri $uri/ /index.html; #先找文件;若文件不存在,再嘗試目錄索引(目錄里有 index.html 就返回);最后才回退到 SPA 的 index.html autoindex off; limit_except GET POST { deny all; } } 按照上述配置后,再次進行漏洞掃描,沒有再報目錄遍歷漏洞。 以上三種方法僅在開發(fā)環(huán)境測試驗證過,生產(chǎn)環(huán)境還是需要更多掃描軟件去驗證。 該文章在 2025/9/2 12:03:15 編輯過 |
關鍵字查詢
相關文章
正在查詢... |