服务器容器漏洞-nginx配置漏洞CRLF
1、介绍
该漏洞是由于nginx配置导致的漏洞,所以无关nginx的版本。
由于配置中使用了$uri变量,该变量为请求url的path部分,默认会进行url解码操作。导致变量嵌入响应头部字段时,出现CRLF响应拆分漏洞。可以进行url重定向,设置cookie或者写入脚本。
2、业务场景
- 控制paylaod必须是包含在path中,但是任意设置又会导致404。
- 导致该漏洞,必然要求将$uri写入响应头部中。有两种机制。
- 一是重定向跳转,$uri作为Location的组成部分。
- Location匹配协议、host或端口信息,进行重定向时使用$uri变量
- 匹配协议主要是http转https。
- 而匹配host或端口信息,一般是原来可用的主机名或端口临时或长久的进行停用,那么可以做跳转操作
- 二是nginx主动添加响应头部字段,比如set-cookie设置值包含$uri
3、漏洞防护
尽量不使用$uri变量
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】博客园社区专享云产品让利特惠,阿里云新客6.5折上折
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 微软正式发布.NET 10 Preview 1:开启下一代开发框架新篇章
· 没有源码,如何修改代码逻辑?
· PowerShell开发游戏 · 打蜜蜂
· 在鹅厂做java开发是什么体验
· WPF到Web的无缝过渡:英雄联盟客户端的OpenSilver迁移实战