记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

三个案例看Nginx配置安全

<p>之前在Sec-News中推荐了一个开源程序 <a href="https://github.com/yandex/gixy">https://github.com/yandex/gixy</a> ,作用是来检测Nginx配置文件中存在的问题。正好Pwnhub上周的比赛也出现了一道题,包含由Nginx配置错误导致的漏洞。</p> <p>所以我挑选我觉得比较有趣,而且很有可能犯错误的三个典型案例,来说说Nginx配置文件的安全。</p> <p>另外,本文所涉及的三个案例,均已上线到Vulhub( <a href="https://github.com/phith0n/vulhub/tree/master/nginx/in
发布时间:2017-06-07 03:35 | 阅读:86413 | 评论:0 | 标签:nginx

改造Nginx,让邮件系统也支持双因子验证

*本文原创作者:idapro,本文属FreeBuf原创奖励计划,未经许可禁止转载 一、起因 最近在研究双因子认证的时候突然想到:能不能在邮件系统中应用双因子验证呢?作为一个有了想法就想落地的四有好少年,我决定试试。 受制于文化程度和钱包鼓起程度,我在本地用Exchange搭建了一套模拟环境(当然不是正版)。大家不要学习我这种做法,我们要支持正版。嗯嗯。 整个改造分为两块进行,一块是Web端进行双因子验证支持,这块不是难点,通过反向代理服务可以迅速解决。但是,在进行其他协议(例如SMTP、POP3、Exchange)改造的时候,发现事情并没有想象中的这么简单。 二、技术选型遇到的一点问题 作为一条万年没人权的Web狗,突然间给自己设定了一个这么艰巨的任务,顿时怀疑起了人生。翻了翻自己的技
发布时间:2017-05-31 11:50 | 阅读:109887 | 评论:0 | 标签:网络安全 nginx

【技术分享】通过W3TC与Nginx获取服务器root权限

2017-03-17 14:10:46 来源:tarq.io 作者:360U2671379114 阅读:1656次 点赞(0) 收藏 作者:360U2671379114稿费:50RMB投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿在
发布时间:2017-03-18 00:20 | 阅读:131486 | 评论:0 | 标签:nginx

为苹果ATS和微信小程序搭建 Nginx + HTTPS 服务

为苹果ATS和微信小程序搭建 Nginx + HTTPS 服务。昨天测试开发微信小程序,才发现微信也要求用HTTPS加密数据,想来是由于之前苹果的ATS审核政策的缘故吧,微信想在苹果上开放小程序必然也只能要求开发者必须使用HTTPS了,于是在服务器上测试安装Nginx+HTTPS服务。安装 HTTPS 最麻烦的问题应该就是获取证书了,证书感觉种类也挺复杂的,有好几种,单域、泛域、多域。。。还有个种标准乱七八糟的感觉,而且收费很高,还是每年买的。现在各个云服务商也都有提供各种基础功能的免费证书,但似乎很多只对单域免费,这里的单域是指每个二级域名都算是一个域名,每个二级域名都需要单独配置证书。我使用的是免费的 Let's encrypt 证书,支持苹果ATS标准。https://letsencrypt.or
发布时间:2017-01-28 15:45 | 阅读:118941 | 评论:0 | 标签:nginx

Nginx Local Privilege Escalation Vulnerability Technical Analysis and Solution

阅读: 3On November 15, 2016 (local time), legalhackers.com released an advisory about a privilege escalation vulnerability, assigned CVE-2016-1247, found in the Nginx server. Nginx web server packaging on Debian-based distributions, such as Debian or Ubuntu, was found to allow creating log directories with insecure permissions. Attackers could exploit this sec
发布时间:2016-12-09 02:45 | 阅读:151721 | 评论:0 | 标签:漏洞分析 About NSFOCUS EnglishVersion INC Nginx NSFOCUS Vendor S

Nginx权限提升漏洞(CVE-2016-1247) 分析

Author:XD(知道创宇404实验室) data:2016-11-17 0x00 漏洞概述 1.漏洞简介 11月15日,国外安全研究员Dawid Golunski公开了一个新的Nginx漏洞(CVE-2016-1247),能够影响基于Debian系列的发行版,Nginx作为目前主流的一个多用途服务器,因而其危害还是比较严重的,官方对此漏洞已经进行了修复。 2.漏洞影响 Nginx服务在创建log目录时使用了不安全的权限设置,可造成本地权限提升,恶意攻击者能够借此实现从nginx/web的用户权限www-data到root用户权限的提升。 3.影响版本 下述版本之前均存在此漏洞: Debian: Nginx1.6.2-5+deb8u3 Ubuntu 16.04: Nginx1.10.0-0ubuntu0.1
发布时间:2016-11-24 06:35 | 阅读:126223 | 评论:0 | 标签:安全研究 漏洞 nginx

Nginx本地提权漏洞技术分析与防护方案

阅读: 62016年11月15日(当地时间),legalhackers.com网站发布了一个关于Nginx服务器本地提权漏洞的通告,该通告所涉及的漏洞编号为CVE-2016-1247。基于Debian发行版系统(Debian或者Ubuntu)的Nginx服务器包被发现允许创建一个不安全的日志目录,攻击者可以利用此安全问题将用户权限从Nginx/web用户提升为root。    详情请见如下链接:http://legalhackers.com/advisories/Nginx-Exploit-Deb-Root-PrivEsc-CVE-2016-1247.html 文章目录什么是Nginx漏洞验证程序受影响及修复情况:漏洞分析官方解决方案技术防护方案声 明关于绿盟科技什么是NginxNginx(发音同engine
发布时间:2016-11-21 20:10 | 阅读:150134 | 评论:0 | 标签:安全报告 CVE-2016-1247 legalhackers.com网站 Nginx 漏洞 Nginx本地提权漏洞 绿

【预警通告】Nginx本地提权漏洞

阅读: 12016年11月15日(当地时间),legalhackers.com网站发布了一个关于Nginx服务器本地提权漏洞的通告,该通告所涉及的漏洞编号为CVE-2016-1247。基于Debian发行版系统(Debian或者Ubuntu)的Nginx服务器包被发现允许创建一个不安全的日志目录,攻击者可以利用此安全问题将用户权限从Nginx/web用户提升为root。    详情请见如下链接:http://legalhackers.com/advisories/Nginx-Exploit-Deb-Root-PrivEsc-CVE-2016-1247.html文章目录什么是Nginx漏洞验证程序绿盟科技威胁预警级别受影响及修复情况:修复方法声 明关于绿盟科技什么是NginxNginx(发音同engine x)是
发布时间:2016-11-17 16:40 | 阅读:183000 | 评论:0 | 标签:威胁通报 CVE-2016-1247 legalhackers.com网站 Nginx 漏洞 Nginx本地提权漏洞 绿

关于nginx提权漏洞情况的通报

近日,国家信息安全漏洞库(CNNVD)收到北京白帽汇科技有限公司关于nginx存在本地提权漏洞(CNNVD-201610-756)的情况报送。11月15日,nginx官方及相关操作系统厂商对上述漏洞已发布升级公告。由于上述漏洞影响范围广,危害级别高,国家信息安全漏洞库(CNNVD)对此进行了跟踪分析,情况如下: 一、漏洞简介 nginx是由俄罗斯的程序设计师Igor Sysoev所开发的一款轻量级Web 服务器/反向代理服务器及电子邮件(IMAP/POP3)代理服务器。其特点是占有内存少,并发能力强,被广泛应用于网站服务器搭建,中国大陆使用nginx网站用户有:百度、京东、新浪、网易、腾讯、淘宝等。 多款操作系统上的nginx存在本地提权漏洞(漏洞编号:CNNVD-201610-756、CVE-2016-124
发布时间:2016-11-17 05:25 | 阅读:140813 | 评论:0 | 标签:威胁情报 CNNVD nginx 本地提权 白帽汇 提权 漏洞

全站升级HTTPS,以及SSL安全扫描

从目前来看,HTTPS已经是大势所趋,并且google将对HTTPS的站点给予较高的权重,想到namecheap还有一个免费的SSL证书,于是HTTPS走起来。 购买SSL证书有很多选择,就不赘述了,买了之后,要生成自己域名的CSR,可以参考以下步骤: https://support.comodo.com/index.php?/Default/Knowledgebase/Article/View/1/19/csr-generation-using-openssl-apache-wmod_ssl-nginx-os-x 然后把生成的CSR提交到网站,然后进行身份验证,不同的商家可以提供不同的方式,比如DNS和上传文件等等,等验证完之后,就可以拿到你的SSL证书了,通常有两个文件,一个是你的SSL证
发布时间:2016-11-13 22:35 | 阅读:159123 | 评论:0 | 标签:技术分享 网络安全 Nginx openssl 扫描

多工具多用户HTTP代理

背景 目前许多流行的命令和控制(C2)工具通过HTTP操作(Metasploit和Empire)。HTTP作为C2有效协议的原因之一是它几乎允许存在于每个网络并且期望来自每个网络设备的行为。此外,使用HTTP over TLS为这些工具增加了一层额外的安全性,因为它使得检查C2流量成为一个挑战。正确配置Web代理执行SSL / TLS的检查能够更好地检测C2的流量,但在测试的组织中通常不会看到此功能。 为了看起来尽可能正常,HTTP C2流量应该在80和443端口上操作。如使用8080端口将引起更多的怀疑。一个有趣的问题是我喜欢在同一个主机上使用多个工具。如果我想在同一个盒子上使用Empire和Metasploit的Web Delivery模块,我将需要总共三个端口,我会使用80、8080、443端口。但是,我
发布时间:2016-11-01 17:15 | 阅读:133113 | 评论:0 | 标签:Web安全 C2代理 Empire HTTP代理 metasploit Msfconsole nginx 反向代理 命令

nginx网站被持续攻击1个月后最终防攻策略

上上个月架构全部迁移上云以后,总的来说比较稳定,业务量也上来,可爱的坏人也来了,7X24小时不停恶意攻击我的网站,第一次收到报警是网站流入流量1分钟以内连续3次超过1000000bps,换算下1M/s秒,平时没那么大流量的啊,当时刚好在朋友家玩,于赶紧开本本连vpn检查,发现全是访问同一个页面的请求,而且是正常访问http 200,应该是被恶意攻击了。发现问题:发现问题第一反应,赶紧将请求地址截图发给开发们看看,问问这个具体是什么?最后得知是为短信验证码接口,据后来统计在被持续攻击的一个多小时中损失16000多条短信。  解决问题:一期防攻击策略:发现问题当然要立马解决了,当时思路就是统计nginx日志,当单个ip在10秒钟内访问 /account/sendPhoneCode次数超过5次,就
发布时间:2016-08-18 18:40 | 阅读:78903 | 评论:0 | 标签:nginx

隐藏Apache、Nginx和PHP的版本号的配置方法

浏览器插件已经成为了浏览器的必备品,但是市场上的插件也良莠不齐,甚至部分插件切换用户隐私,如浏览器的历史记录。笔者就遇到了这样一个插件,就是著名的手势插件:crxMouse Chrome Gestures,更可气的是已经用了这个插件一年多了。1 简单介绍:用Google搜索crxMouse Chrome Gestures导向到google市场,可以看到这款插件的简单介绍。原名:Gestures for Chrome(TM)汉化版.方便,快捷,充分发掘鼠标的所有操作.功能包括:鼠标手势,超级拖曳,滚轮手势,摇杆手势,平滑滚动,标签页列表等. 本扩展致力于通过鼠标来实现一些功能操作,充分挖掘鼠标的所有操作.功能包括:鼠标手势,超级拖曳,滚轮手势,摇杆手势,平滑滚动,标签页列表等目前在google市场上这款插件有30
发布时间:2016-08-03 22:15 | 阅读:100129 | 评论:0 | 标签:nginx

Nginx 防SQL注入

SQL注入原理,在URI页面加参数查询数据库,如果程序没有严格过滤字符串,就有可能导致SQL注入我们可以在前端Nginx过滤URI来防止SQL注入。配置如下什么是URL和URI,举例说明:连接   http://www.abc.com/upload.phpURI: ?at=8URL一般指?号前面的URL地址,URI指?号后面的参数注: discuz需将show和update关键字取消,否则无法登录,或获取验证码。在 server {} 里加入以下内容:if ($request_uri ~* (.*)(union%20| select%20|insert%20|delete%20|update%20|drop%20|show%20|tru
发布时间:2016-05-28 17:15 | 阅读:65955 | 评论:0 | 标签:注入 nginx

用Nginx分流绕开Github反爬机制

0x00 前言 如果哪天有hacker进入到了公司内网为所欲为,你一定激动地以为这是一次蓄谋已久的APT,事实上,还有可能只是某位粗线条的员工把VPN信息泄露在了Github上恰巧被一个好奇的计算机junior发现了而已。 0x01 意识缺失 先贴张图: 有记者给溧阳卫生局局长拨通电话,该局长面对记者的采访慌张答道: “你看到我们发微博的啊?呵呵,你怎么看到的啊?这个都能看得到啊?!这不可能吧?我们两个发微博你都能看得到啊?不可能吧?”…… 同样,互联网企业的员工流动性很强,各自的安全(隐私)意识也参差补齐。庞大的企业难免有些人由于无知或由于偷懒把含有敏感信息(如数据库连接串,邮箱账号,VPN信息)的代码直接丢到github上去。如果这些信息被有心人看到了,那就能让黑客花最小的成本,达到APT的
发布时间:2016-03-10 12:40 | 阅读:63556 | 评论:0 | 标签:技术分享 nginx

php7 + nginx + mysql 安装小计

【过年了,每天发一篇以前的存货,一共七篇。】 思路是,先用源,安装好php5和php5所依赖的所有项目,再安装phpbrew,通过phpbrew管理php版本,并安装7.0.0。 首先安装一些依赖 apt-get install gcc apt-get install libmcrypt-dev libreadline-dev 安装php5所依赖的所有项目 apt-get build-dep php5-cli 其中还包括mysql,会让你输入mysql的root密码。 安装完成后,查看此时的php版本,发现是php5.6.14(debian8的系统,源也算新) 安装phpbrew (https://github.com/phpbrew/phpbrew)
发布时间:2016-02-09 09:45 | 阅读:97622 | 评论:0 | 标签:nginx

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云