记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

nginx+php-fpm远程代码执行漏洞

0x00 前言2019年9月26日,PHP官方发布了Ngnix+php-fpm在错误配置下造成的远程代码执行漏洞(CVE-2019-11043),2019年10月22日,漏洞poc被公开: https://github.com/neex/phuip-fpizdam 0x01 漏洞复现漏洞原因在Ngnix+php-fpm环境下,如果Ngnix有如下配置,将会产生漏洞1234567location ~ [^/].php(/|$) { fastcgi_split_path_info ^(.+?.php)(/.*)$; fastcgi_param PATH_INFO $fastcgi_path_info; fastcgi_pass php:9000;
发布时间:2019-10-24 12:25 | 阅读:6871 | 评论:0 | 标签:漏洞 nginx

解决nginx: [error] open() “/usr/local/nginx/logs/nginx.pid” failed (2: No such file or directory)

nginx: [error] open() "/usr/local/nginx/logs/nginx.pid" failed重启nginx的时候报错:nginx: [error] open() "/usr/local/nginx/logs/nginx.pid" failed (2: No such file or directory)1nginx: [error] open() "/usr/local/nginx/logs/nginx.pid" failed (2: No such file or directory) 看信息是提示logs/nginx.pid文件不存在,去目录下看了一下,确实没有。解决方法使用nginx -c的参数指定nginx.conf文件的位置。那这个nginx.conf文件在哪呢?可以使
发布时间:2019-09-23 17:45 | 阅读:6046 | 评论:0 | 标签:nginx

Nginx Lua Backdoor

在先知看到了apache利用lua留后门,就想着用nginx也试试 要求 安装有ngx_lua模块,在openresty和tengine中是默认安装了ngx_lua模块的。 我这里拿openresty举例,你可以在这里下载win平台打包好的。 步骤 找到conf/nginx.conf,在server块中添加路由 location = /a.php { default_type 'text/plain'; content_by_lua_file lua/backdoor.lua; } 然后创建lua/backdoor.lua脚本,你也可以创建在任意位置,不过要对应上文的content_by_lua_file字段 ngx.req.read_body() local post_args =
发布时间:2019-09-02 13:30 | 阅读:10847 | 评论:0 | 标签:nginx

Nginx access.log文件太大,自动释放清理

Nginx在涉及大流量时,会发生非常庞大的日志文件,包含access.log和error.log,日志会随着连接不断增加,到无限大。如果日志文件太大,会导致Nginx运行缓慢,卡顿,也是存储资源的浪费。比如体验盒子服务器的Nginx日志文件手动释放清理Nginx日志文件access.log查看并查找相关信息及路径# 查看空间占用$ df -h# 定位Nginx$ which nginx/usr/local/nginx/logs# 列出日志文件$ cd /usr/local/nginx/logsls# 查看日志文件大小$ du -sh ./*# 暂停Nginx并删除日志文件# nginx -s stoprm -rf *.log1234567891011121314151617# 查看空间占用$ df -h&nbs
发布时间:2019-08-17 12:45 | 阅读:24202 | 评论:0 | 标签:nginx

Nginx配置Basic Auth登录认证,要求用户名密码

Nginx配置Basic Auth登录认证有时候我们通过nginx搭建了一台文件服务器, 一般来讲是公开的, 但我们又希望该服务器不让他人看到, 有人可能会搭建一个登录系统, 但是太麻烦, 也没太大必要, 比较简单的做法是配置Basic Auth登录认证(ngx_http_auth_basic_module)。Nginx站点用户名密码难nginx编译时默认已经包含这个模块,我们只需要做一下简单的配置即可实现http认证。1、确定你安装了httpd-tools# 检测是否已经安装了 httpd$ httpd -vServer version: Apache/2.4.34 (Unix)Server built: Feb 22 2019 20:20:11# 没安装的执行yum install httpd-tool
发布时间:2019-08-14 12:40 | 阅读:20176 | 评论:0 | 标签:nginx

三个案例看Nginx配置安全

<p>之前在Sec-News中推荐了一个开源程序 <a href="https://github.com/yandex/gixy">https://github.com/yandex/gixy</a> ,作用是来检测Nginx配置文件中存在的问题。正好Pwnhub上周的比赛也出现了一道题,包含由Nginx配置错误导致的漏洞。</p> <p>所以我挑选我觉得比较有趣,而且很有可能犯错误的三个典型案例,来说说Nginx配置文件的安全。</p> <p>另外,本文所涉及的三个案例,均已上线到Vulhub( <a href="https://github.com/phith0n/vulhub/tree/master/nginx/in
发布时间:2017-06-07 03:35 | 阅读:101414 | 评论:0 | 标签:nginx

改造Nginx,让邮件系统也支持双因子验证

*本文原创作者:idapro,本文属FreeBuf原创奖励计划,未经许可禁止转载 一、起因 最近在研究双因子认证的时候突然想到:能不能在邮件系统中应用双因子验证呢?作为一个有了想法就想落地的四有好少年,我决定试试。 受制于文化程度和钱包鼓起程度,我在本地用Exchange搭建了一套模拟环境(当然不是正版)。大家不要学习我这种做法,我们要支持正版。嗯嗯。 整个改造分为两块进行,一块是Web端进行双因子验证支持,这块不是难点,通过反向代理服务可以迅速解决。但是,在进行其他协议(例如SMTP、POP3、Exchange)改造的时候,发现事情并没有想象中的这么简单。 二、技术选型遇到的一点问题 作为一条万年没人权的Web狗,突然间给自己设定了一个这么艰巨的任务,顿时怀疑起了人生。翻了翻自己的技
发布时间:2017-05-31 11:50 | 阅读:125419 | 评论:0 | 标签:网络安全 nginx

【技术分享】通过W3TC与Nginx获取服务器root权限

2017-03-17 14:10:46 来源:tarq.io 作者:360U2671379114 阅读:1656次 点赞(0) 收藏 作者:360U2671379114稿费:50RMB投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿在
发布时间:2017-03-18 00:20 | 阅读:150654 | 评论:0 | 标签:nginx

为苹果ATS和微信小程序搭建 Nginx + HTTPS 服务

为苹果ATS和微信小程序搭建 Nginx + HTTPS 服务。昨天测试开发微信小程序,才发现微信也要求用HTTPS加密数据,想来是由于之前苹果的ATS审核政策的缘故吧,微信想在苹果上开放小程序必然也只能要求开发者必须使用HTTPS了,于是在服务器上测试安装Nginx+HTTPS服务。安装 HTTPS 最麻烦的问题应该就是获取证书了,证书感觉种类也挺复杂的,有好几种,单域、泛域、多域。。。还有个种标准乱七八糟的感觉,而且收费很高,还是每年买的。现在各个云服务商也都有提供各种基础功能的免费证书,但似乎很多只对单域免费,这里的单域是指每个二级域名都算是一个域名,每个二级域名都需要单独配置证书。我使用的是免费的 Let's encrypt 证书,支持苹果ATS标准。https://letsencrypt.or
发布时间:2017-01-28 15:45 | 阅读:128962 | 评论:0 | 标签:nginx

Nginx Local Privilege Escalation Vulnerability Technical Analysis and Solution

阅读: 3On November 15, 2016 (local time), legalhackers.com released an advisory about a privilege escalation vulnerability, assigned CVE-2016-1247, found in the Nginx server. Nginx web server packaging on Debian-based distributions, such as Debian or Ubuntu, was found to allow creating log directories with insecure permissions. Attackers could exploit this sec
发布时间:2016-12-09 02:45 | 阅读:167601 | 评论:0 | 标签:漏洞分析 About NSFOCUS EnglishVersion INC Nginx NSFOCUS Vendor S

Nginx权限提升漏洞(CVE-2016-1247) 分析

Author:XD(知道创宇404实验室) data:2016-11-17 0x00 漏洞概述 1.漏洞简介 11月15日,国外安全研究员Dawid Golunski公开了一个新的Nginx漏洞(CVE-2016-1247),能够影响基于Debian系列的发行版,Nginx作为目前主流的一个多用途服务器,因而其危害还是比较严重的,官方对此漏洞已经进行了修复。 2.漏洞影响 Nginx服务在创建log目录时使用了不安全的权限设置,可造成本地权限提升,恶意攻击者能够借此实现从nginx/web的用户权限www-data到root用户权限的提升。 3.影响版本 下述版本之前均存在此漏洞: Debian: Nginx1.6.2-5+deb8u3 Ubuntu 16.04: Nginx1.10.0-0ubuntu0.1
发布时间:2016-11-24 06:35 | 阅读:140886 | 评论:0 | 标签:安全研究 漏洞 nginx

Nginx本地提权漏洞技术分析与防护方案

阅读: 62016年11月15日(当地时间),legalhackers.com网站发布了一个关于Nginx服务器本地提权漏洞的通告,该通告所涉及的漏洞编号为CVE-2016-1247。基于Debian发行版系统(Debian或者Ubuntu)的Nginx服务器包被发现允许创建一个不安全的日志目录,攻击者可以利用此安全问题将用户权限从Nginx/web用户提升为root。    详情请见如下链接:http://legalhackers.com/advisories/Nginx-Exploit-Deb-Root-PrivEsc-CVE-2016-1247.html 文章目录什么是Nginx漏洞验证程序受影响及修复情况:漏洞分析官方解决方案技术防护方案声 明关于绿盟科技什么是NginxNginx(发音同engine
发布时间:2016-11-21 20:10 | 阅读:167786 | 评论:0 | 标签:安全报告 CVE-2016-1247 legalhackers.com网站 Nginx 漏洞 Nginx本地提权漏洞 绿

【预警通告】Nginx本地提权漏洞

阅读: 12016年11月15日(当地时间),legalhackers.com网站发布了一个关于Nginx服务器本地提权漏洞的通告,该通告所涉及的漏洞编号为CVE-2016-1247。基于Debian发行版系统(Debian或者Ubuntu)的Nginx服务器包被发现允许创建一个不安全的日志目录,攻击者可以利用此安全问题将用户权限从Nginx/web用户提升为root。    详情请见如下链接:http://legalhackers.com/advisories/Nginx-Exploit-Deb-Root-PrivEsc-CVE-2016-1247.html文章目录什么是Nginx漏洞验证程序绿盟科技威胁预警级别受影响及修复情况:修复方法声 明关于绿盟科技什么是NginxNginx(发音同engine x)是
发布时间:2016-11-17 16:40 | 阅读:197438 | 评论:0 | 标签:威胁通报 CVE-2016-1247 legalhackers.com网站 Nginx 漏洞 Nginx本地提权漏洞 绿

关于nginx提权漏洞情况的通报

近日,国家信息安全漏洞库(CNNVD)收到北京白帽汇科技有限公司关于nginx存在本地提权漏洞(CNNVD-201610-756)的情况报送。11月15日,nginx官方及相关操作系统厂商对上述漏洞已发布升级公告。由于上述漏洞影响范围广,危害级别高,国家信息安全漏洞库(CNNVD)对此进行了跟踪分析,情况如下: 一、漏洞简介 nginx是由俄罗斯的程序设计师Igor Sysoev所开发的一款轻量级Web 服务器/反向代理服务器及电子邮件(IMAP/POP3)代理服务器。其特点是占有内存少,并发能力强,被广泛应用于网站服务器搭建,中国大陆使用nginx网站用户有:百度、京东、新浪、网易、腾讯、淘宝等。 多款操作系统上的nginx存在本地提权漏洞(漏洞编号:CNNVD-201610-756、CVE-2016-124
发布时间:2016-11-17 05:25 | 阅读:157603 | 评论:0 | 标签:威胁情报 CNNVD nginx 本地提权 白帽汇 提权 漏洞

全站升级HTTPS,以及SSL安全扫描

从目前来看,HTTPS已经是大势所趋,并且google将对HTTPS的站点给予较高的权重,想到namecheap还有一个免费的SSL证书,于是HTTPS走起来。 购买SSL证书有很多选择,就不赘述了,买了之后,要生成自己域名的CSR,可以参考以下步骤: https://support.comodo.com/index.php?/Default/Knowledgebase/Article/View/1/19/csr-generation-using-openssl-apache-wmod_ssl-nginx-os-x 然后把生成的CSR提交到网站,然后进行身份验证,不同的商家可以提供不同的方式,比如DNS和上传文件等等,等验证完之后,就可以拿到你的SSL证书了,通常有两个文件,一个是你的SSL证
发布时间:2016-11-13 22:35 | 阅读:176466 | 评论:0 | 标签:技术分享 网络安全 Nginx openssl 扫描

多工具多用户HTTP代理

背景 目前许多流行的命令和控制(C2)工具通过HTTP操作(Metasploit和Empire)。HTTP作为C2有效协议的原因之一是它几乎允许存在于每个网络并且期望来自每个网络设备的行为。此外,使用HTTP over TLS为这些工具增加了一层额外的安全性,因为它使得检查C2流量成为一个挑战。正确配置Web代理执行SSL / TLS的检查能够更好地检测C2的流量,但在测试的组织中通常不会看到此功能。 为了看起来尽可能正常,HTTP C2流量应该在80和443端口上操作。如使用8080端口将引起更多的怀疑。一个有趣的问题是我喜欢在同一个主机上使用多个工具。如果我想在同一个盒子上使用Empire和Metasploit的Web Delivery模块,我将需要总共三个端口,我会使用80、8080、443端口。但是,我
发布时间:2016-11-01 17:15 | 阅读:146384 | 评论:0 | 标签:Web安全 C2代理 Empire HTTP代理 metasploit Msfconsole nginx 反向代理 命令

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云