摘要: 漏洞参考 https://blog.csdn.net/qq_29647709/article/details/85076309 漏洞原因 Nginx在反向代理站点的时候,通常会将一些文件进行缓存,特别是静态文件。缓存的部分存储在文件中,每个缓存文件包括“文件头”+“HTTP返回包头”+“HTTP返回 阅读全文
posted @ 2020-04-18 20:27 Null1433 阅读(820) 评论(0) 推荐(0) 编辑
摘要: Nginx的配置文件分为Server、Location、If等一些配置块,并且存在包含关系,和编程语言比较类似。如果在外层配置的一些选项,是可以被继承到内层的。 但这里的继承也有一些特性,比如add_header,子块中配置后将会覆盖父块中的add_header添加的所有HTTP头,造成一些安全隐患 阅读全文
posted @ 2020-04-18 14:50 Null1433 阅读(815) 评论(0) 推荐(0) 编辑
摘要: 漏洞原因 Nginx在配置别名(Alias)的时候,如果忘记加/,将造成一个目录穿越漏洞。 错误的配置文件示例(原本的目的是为了让用户访问到/home/目录下的文件): location /files { alias /home/; } 环境搭建 https://github.com/vulhub/ 阅读全文
posted @ 2020-04-18 14:29 Null1433 阅读(354) 评论(0) 推荐(0) 编辑
摘要: 漏洞分析参考 https://i-beta.cnblogs.com/posts/edit 什么是CRLF? CRLF 指的是回车符(CR,ASCII 13,\r,%0d) 和换行符(LF,ASCII 10,\n,%0a)。 CRLF的概念源自打字机,表明行的结束,计算机出现后沿用了这个概念。 回车符 阅读全文
posted @ 2020-04-18 14:23 Null1433 阅读(760) 评论(0) 推荐(0) 编辑
摘要: 漏洞分析 https://www.freebuf.com/vuls/218730.html 漏洞介绍 该漏洞源于默认配置文件solr.in.sh中的ENABLE_REMOTE_JMX_OPTS配置选项存在安全风险。ApacheSolr的8.1.1和8.2.0版本自带配置文件solr.in.sh中存在 阅读全文
posted @ 2020-04-18 02:04 Null1433 阅读(621) 评论(0) 推荐(0) 编辑