安装docker和案例复现

安装环境

1.安装docker

2,配置docker利用环境

三个案例看Nginx配置安全

1.uri导致的CRLF注入漏洞

2.目录穿越漏洞

[3.Http Header被覆盖的问题](#3.Http Header被覆盖的问题)


安装环境

1.安装docker

#输入命令 yum install -y yum-utils 安装下载docker的工具包

python 复制代码
yum install -y yum-utils

设置阿里docker镜像仓库地址

python 复制代码
​
yum-config-manager --add-repo http://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo
javascript 复制代码
yum install -y docker-ce docker-ce-cli containerd.io docker-compose-plugin

#开启docker

javascript 复制代码
systemctl start docker

#查看docker状态

javascript 复制代码
systemctl status docker

2,配置docker利用环境

下载安装docker利用环境vulhub-master,此环境可以找到一些docker的漏洞利用环境

进入docker利用环境

javascript 复制代码
  unzip vulhub-master.zip

[root@yangxingquan ~]# cd vulhub-master/

[root@yangxingquan vulhub-master]# cd nginx/

[root@yangxingquan nginx]# ls -al

总用量 8

drwxr-xr-x.   6 root root  113 7月  29 01:38 .

drwxr-xr-x. 119 root root 4096 7月  29 01:38 ..

drwxr-xr-x.   4 root root  121 7月  29 01:38 CVE-2013-4547

drwxr-xr-x.   2 root root   97 7月  29 01:38 CVE-2017-7529

drwxr-xr-x.   5 root root  159 7月  29 01:38 insecure-configuration

drwxr-xr-x.   5 root root  156 7月  29 01:38 nginx_parsing_vulnerability

docker compose up -d

运行成功后,Nginx将会监听8080/8081/8082三个端口,分别对应三种漏洞。

三个案例看Nginx配置安全

1.uri****导致的 CRLF 注入漏洞

Nginx会将$uri进行解码,导致传入%0d%0a即可引入换行符,造成CRLF注入漏洞。

错误的配置文件示例(原本的目的是为了让http的请求跳转到https上):

location / {
return 302 https://$host$uri;
}

Payload: http://your-ip:8080/%0d%0aSet-Cookie:%20a=1,可注入Set-Cookie头

2.目录穿越漏洞

Nginx在配置别名(Alias)的时候,如果忘记加/,将造成一个目录穿越漏洞。

错误的配置文件示例(原本的目的是为了让用户访问到/home/目录下的文件):

location /files {
alias /home/;
}

Payload: http://your-ip:8081/files../ ,成功穿越到根目录:

3.Http Header被覆盖的问题

Nginx配置文件子块(server、location、if)中的add_header,将会覆盖父块中的add_header添加的HTTP头,造成一些安全隐患。

如下列代码,整站(父块中)添加了CSP头:

add_header Content-Security-Policy "default-src 'self'";
add_header X-Frame-Options DENY;

location = /test1 {
rewrite ^(.*)$ /xss.html break;
}

location = /test2 {
add_header X-Content-Type-Options nosniff;
rewrite ^(.*)$ /xss.html break;
}

但/test2的location中又添加了X-Content-Type-Options头,导致父块中的add_header全部失效:

XSS可被触发:

相关推荐
朱包林12 分钟前
数据库服务-日志管理-备份与恢复-主从同步
linux·运维·服务器·数据库·mysql·云计算
我好饿14 小时前
Linux入门教程 第十五章 Linux 系统调优工具
linux·运维·网络
萌虎爱分享4 小时前
Linux 防火墙 (firewalld) 管理完整指南
linux·运维·防火墙·firewalld
mCell8 小时前
Docker 进阶教程
运维·docker·容器
mCell8 小时前
Docker 入门教程
运维·docker·操作系统
祈祷苍天赐我java之术8 小时前
Linux 进阶之性能调优,文件管理,网络安全
java·linux·运维
深耕云原生9 小时前
Kubernetes 深入浅出系列 | 容器剖析之容器安全
安全·容器·kubernetes
王火火(DDoS CC防护)9 小时前
服务器网络带宽不足要怎么处理?
运维·服务器
潇凝子潇9 小时前
获取服务器指标的信息
linux·运维·服务器
FreeBuf_9 小时前
Chrome高危零日漏洞PoC公开,已被用于野外攻击
linux·运维·服务器·安全·web安全