歡迎您來到潮人地東莞seo博客,本站專業(yè)免費分享多元化的seo網(wǎng)站優(yōu)化技術(shù)干貨以及解答seo各種常見問題的博客網(wǎng)站

熱門關(guān)鍵詞: seo優(yōu)化 seo推廣 seo技術(shù) seo博客 seo網(wǎng)站推廣怎么做 seo怎么做 新手做seo怎么做
當(dāng)前位置:seo博客首頁 > seo心得 >

seo優(yōu)化方法之:Nginx敏感信息泄露漏洞(CVE-2017-7529)分析

發(fā)布時間:2023-03-23 18:15:01 文章出處:潮人地東莞seo博客 作者:東莞seo博客 閱讀數(shù)量:

潮人地東莞seo博客小編下面跟大家分享關(guān)于seo優(yōu)化方法之:Nginx敏感信息泄露漏洞(CVE-2017-7529)分析等問題,希望seo專員在做seo優(yōu)化的過程中有所幫助,內(nèi)容僅供參考。

今天潮人地東莞seo博客轉(zhuǎn)載來自百度安全指數(shù)的一篇關(guān)于Nginx敏感山南網(wǎng)站seo優(yōu)化排名信息泄漏漏洞的分析報告,為了修復(fù)整數(shù)溢出漏洞(CVE-2017-7529), Nginx官方發(fā)布了nginx-1.12.1 stable和nginx-1.13.3 mainline版本,并且提供了官方patch。

seo優(yōu)化方法之:Nginx敏感信息泄露漏洞(CVE-2017-7529)分析

2017年7月11日,Nginx官方發(fā)布最新的安全公告,在Nginx范圍過濾器中發(fā)現(xiàn)了一個安全問題(CVE-2017-7529),通過精心構(gòu)造的惡意請求可能會導(dǎo)致整數(shù)溢出并且不正確處理范圍,從而導(dǎo)致敏感信息泄漏。當(dāng)使用Nginx標(biāo)準(zhǔn)模塊時,如果文件頭從緩存返回響應(yīng),允許攻擊者獲取緩存文件頭。在某些配置中,緩存文件頭可能包含后端服務(wù)器IP地址或其他敏感信息。此外,如果使用第三方模塊有潛在的可能導(dǎo)致拒絕服務(wù)。

seo博客相關(guān)推薦閱讀:seo技術(shù):百度SEO優(yōu)化規(guī)則(關(guān)鍵詞seo排名原理)

二、漏洞描述&網(wǎng)站優(yōu)化與SEO區(qū)別影響

Integer overflow in the range filter

Severity: medium

當(dāng)使用Nginx并且開啟緩存功能時,攻擊者可以構(gòu)造特定header頭字段,能越界讀取到緩存文件的文件頭信息。文件頭信息中可能會包含Nginx代理站點的真實IP,造成敏感信息泄露。

另外,一些第三方模塊可能會因此導(dǎo)致拒絕服務(wù)或者當(dāng)前進(jìn)程的內(nèi)存泄漏,但Nginx官方暫未發(fā)現(xiàn)這樣的第三方模塊。

此漏洞涉及了nginx 0.5.6 – 1.13.2全版本。

此漏洞需要在Nginx用作代理緩存的情況下才能觸發(fā),如基于Nginx的CDN服務(wù)等。

當(dāng)緩存的設(shè)置如下時,也不會泄露后臺的IP信息。

seo優(yōu)化方法之:Nginx敏感信息泄露漏洞(CVE-2017-7529)分析
三、漏洞細(xì)節(jié)

首先從patch定位問題,src/http/modules/ngx_http_range_filter_module.c(range過濾模塊)

seo優(yōu)化方法之:Nginx敏感信息泄露漏洞(CVE-2017-7529)分析
官方patch了兩個地方,一個避免range start 為負(fù)值,一個保護(hù)整形size不被溢出。

seo優(yōu)化方法之:Nginx敏感信息泄露漏洞(CVE-2017-7529)分析
通過patch的文檔意見函數(shù)邏輯可以看出,如果使用 bytes=-100進(jìn)入if(suffix),end設(shè)置一個大于緩存文件大小的值,會導(dǎo)致start 為負(fù)值。

seo優(yōu)化方法之:Nginx敏感信息泄露漏洞(CVE-2017-7529)分析
sizeseo網(wǎng)站關(guān)鍵詞優(yōu)化搜行者SEO 一直累加,最后size 有個判斷, size 需要一個特別大的值構(gòu)成size 累加為負(fù)值。
seo優(yōu)化方法之:Nginx敏感信息泄露漏洞(CVE-2017-7529)分析
因此,我們可以構(gòu)造 range:bytes=-xx,-xx,-xx,-xx構(gòu)造成size有符號整形溢出為負(fù)值。在GDB里構(gòu)造請求調(diào)試進(jìn)行驗證:
seo優(yōu)化方法之:Nginx敏感信息泄露漏洞(CVE-2017-7529)分析
size 累加成一個負(fù)值。
seo優(yōu)化方法之:Nginx敏感信息泄露漏洞(CVE-2017-7529)分析
可以獲取緩存文件的key。這里啟用了以下配置,因此獲取不到真實的IP地址。
seo優(yōu)化方法之:Nginx敏感信息泄露漏洞(CVE-2017-7529)分析
四、修復(fù)

1、升級Nginx到最新無漏洞版本,當(dāng)前1.13.3,1.12.1版本中已修復(fù)了這個問題;

2、臨時方案:配置 max_ranges 1;

3、使用百度云加速WAF防火墻進(jìn)行防御;

4、添加網(wǎng)站至安全指數(shù),及時了解網(wǎng)站組件突發(fā)/0day漏洞。

以上是潮人地東莞seo博客跟大家分享關(guān)于seo優(yōu)化方法之:Nginx敏感信息泄露漏洞(CVE-2017-7529)分析等問題,希望能對大家有所幫助,若有不足之處,請諒解,我們大家可以一起討論關(guān)于網(wǎng)站seo優(yōu)化排名的技巧,一起學(xué)習(xí),以上內(nèi)容僅供參考。

閱讀全文
本文標(biāo)題"seo優(yōu)化方法之:Nginx敏感信息泄露漏洞(CVE-2017-7529)分析":http://www.420113.com/xd_11816.html
本文版權(quán)歸潮人地seo博客所有,歡迎轉(zhuǎn)載,但未經(jīng)作者同意必須在文章頁面給出原文連接,否則保留追究法律責(zé)任的權(quán)利。
標(biāo)簽:
合作伙伴
主站蜘蛛池模板: 无码一区二区三区| 精品无码专区亚洲| 一区二区三区人妻无码| 亚洲AV无码不卡无码| 亚洲a∨无码男人的天堂| 国产精品第一区揄拍无码| 精品久久久久久无码中文字幕漫画| 精品国产毛片一区二区无码| 免费无遮挡无码永久视频| 无码精品人妻一区二区三区影院 | 中文无码字幕中文有码字幕| 无码办公室丝袜OL中文字幕| 久久亚洲日韩看片无码| 成人免费无码H在线观看不卡| 亚洲毛片无码专区亚洲乱| 国产色综合久久无码有码| 无码精品A∨在线观看免费| 国产午夜激无码av毛片| 中文字幕无码不卡一区二区三区| 久久国产精品无码网站| 少妇中文无码高清| 国产成人无码区免费A∨视频网站 国产成人无码午夜视频在线观看 国产成人无码精品一区不卡 | 无码日韩人妻av一区免费| 国精无码欧精品亚洲一区| 成在线人免费无码高潮喷水| 成人免费无遮挡无码黄漫视频 | 国产精品白浆无码流出| 亚洲AV无码国产剧情| 久久人妻无码中文字幕| 中文字幕无码高清晰| 午夜亚洲av永久无码精品| 日韩成人无码影院| 日韩精品专区AV无码| 无码国产精成人午夜视频一区二区 | 亚洲Av永久无码精品黑人| 色综合久久无码五十路人妻| 无码内射中文字幕岛国片| 91无码人妻精品一区二区三区L| 日韩精品人妻系列无码专区| 无码丰满少妇2在线观看| 亚洲色无码国产精品网站可下载|