仅供参考
-
Nginx文件解析漏洞
漏洞等级:高危
漏洞描述:
nginx文件解析漏洞产生的原因是网站中间键版本过低,可将任意文件当作php可执行文件来执行,可导致攻击者执行恶意代码来控制服务器。
漏洞危害:
机密数据被窃取;
核心业务数据被篡改;
网页被篡改;
数据库所在服务器被攻击变为傀儡主机,导致局域网(内网)被入侵。
修复方案:
升级中间件版本
部署Web应用防火墙
对数据库操作进行监控
修改php.ini文件,将cgi.fix_pathinfo的值设置为0;
在Nginx配置文件中添加以下代码:
if( $fastcgi_script_name
~ ..*/.*php
) {return 403;}
这行代码的意思是当匹配到类似test.jpg/a.php的URL时,将返回403错误代码。
-
OPTIONS漏洞
漏洞描述:
启用了不安全的http方法,Web服务器或应用程序服务器中间件是以不安全的方式配置 ,这些方法可能标识在服务器上启用了WebDAV,可能允许未授权的用户进行利用。此漏洞存在于IIS容器下,它扩展了HTTP协议,在GET/POST/HEAD等几个HTTP标准方法以外添加了一些新的方法,比如PUT/MOVE/COPY/DELETE方法,那么攻击者就可以通过PUT方法向服务器上传危险脚本。
漏洞测试:
请求一个OPTIONS包,查看服务器所支持的HTTP方法。
OPTIONS / HTTP/1.1
Host:thief.one
漏洞危害:
可能会在WEB服务器上上传、修改或删除WEB页面、脚本和文件,从而达到网页篡改,控制服务器的目的。
漏洞修复方案:
如果服务器不需要支持WebDAV,请务必禁用此功能,或者禁止其不安全的HTTP请求方法。
-
Struts2远程命令执行
Struts2远程命令执行漏洞是指代码未对用户可控参数做过滤,导致直接带入执行命令的代码中,可被用来执行任意命令。