记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

nginx安全漏洞 (CVE-2013-4547)

2013-11-23 13:55
这是来自 Nginx 邮件列表的内容:
 
Nginx 的安全限制可能会被某些请求给忽略,(CVE-2013-4547).
 
当我们通过例如下列方式进行 URL 访问限制的时候,如果攻击者使用一些没经过转义的空格字符(无效的 HTTP 协议,但从 Nginx 0.8.41 开始因为考虑兼容性的问题予以支持)那么这个限制可能无效:
 

location /protected/ {
deny all;
}

 

当请求的是 "/foo /../protected/file" 这样的 URL (静态文件,但 foo 后面有一个空格结尾) 或者是如下的配置:
 

location ~ \.php$ {
fastcgi_pass ...
}

 

当我们请求 "/file \0.php" 时就会绕过限制。
 
该问题影响 nginx 0.8.41 - 1.5.6.
 
该问题已经在 Nginx 1.5.7 和 1.4.4 版本中修复。
 
补丁程序在:
 
http://nginx.org/download/patch.2013.space.txt 
 
配置上临时的解决办法是:
 

if ($request_uri ~ " ") {
return 444;
}

 

 

知识来源: www.2cto.com/Article/201311/259404.html

阅读:82229 | 评论:0 | 标签:漏洞

想收藏或者和大家分享这篇好文章→复制链接地址

“nginx安全漏洞 (CVE-2013-4547)”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

ADS

标签云