zoukankan      html  css  js  c++  java
  • Nginx详解二十七:Nginx架构篇之安全篇

     

    1、常见的恶意行为:爬虫行为和恶意抓取、资源盗用
    解决方案:
      基础防盗链功能:不让恶意用户能轻易爬去网站对外数据
      secure_link_module模块:对数据安全性提高,加密验证和失效性,适合核心重要数据
      access_module模块:对后台、部分用户服务的数据提供IP防控

    2、常见的应用层攻击手段


      1.后台密码撞库:通过猜测密码字典不断对后台系统登录性尝试,获取后台登录密码
        解决方案:
        1、加强后台登录密码的复杂度
        2、access_module模块:对后台提供IP防控
        3、预警机制,如检测到一个账号频繁做登录操作,且多数失败的情况,及时给管理人员报警

      2.文件上传漏洞:利用这些可以上传的接口将恶意代码移植到服务器中,再通过url去访问以执行代码
      在Nginx早期的版本里面就存在这样的漏洞
      黑客伪造一张图片1.jpg,里面包含一些php的恶意的执行代码,把图片1.jpg上传到upload下,如果请求的是http://www.xxx.com/upload/1.jpg,则为请求图片,当请求为http://www.xxx.com/upload/1.jpg/1.php的时候,Nginx会将1.jpg作为php代码来执行,黑客就可以做很多事情了

      解决方案:加判断

      3.SQL注入:利用未过滤/未审核用户输入的攻击方法,让应用运行本不应该运行的SQL代码

     接下来实现以下SQL注入的场景

     

    环境准备:

    #1、安装环境centos7 默认可以使用yum安装
    yum install mariadb-server mariadb

    centos6.5安装参照:https://www.linuxidc.com/Linux/2015-03/114287.htm

    yum install php php-fpm php-mysql

     

     

    启动和查看状态

    进入数据库

     

    #2、建立表格、插入测试数据

    create table users(id int(11),username varchar(64), password varchar(64), email varchar(64));
    insert into users (id,username,password,email) values(1,'jeson',md5('123'),'jeson@imoocc.com');

     

    修改nginx配置文件

    location / {
      index index.php index.htm;
    }
    location = /50x.html {
      root /usr/share/nginx/html;
    }
    location ~ .php$ {
      fastcgi_pass 127.0.0.1:9000;
      fastcgi_index index.php;
      #fastcgi_param SCRIPT_FILENAME /scripts$fastcgi_script_name;
      fastcgi_param SCRIPT_FILENAME /opt/app/code/$fastcgi_script_name;
      include fastcgi_params;
    }

    启动php-fpm:php-fpm -D

     

    去/opt/app/code/下写一个测试页面phpinfo,php

     

    检查语法,并重载
    nginx -tc /etc/nginx/nginx.conf
    nginx -s reload -c /etc/nginx/nginx.conf

     

     访问phpinfo

     

     

    接下来就准备一个html代码:login.html

    <html>
    <head>
    <title>Jeson Sql注入演示</title>
    <meta http-equiv="content-type"content="text/html;charset=utf-8">
    </head>
    <body>
    <form action="validate.php" method="post">
      <table>
        <tr>
          <td>用户名:</td>
          <td><input type="text" name="username"></td>
        </tr>
        <td>密 码:</td>
          <td><input type="text" name="password"></td>
        </tr>
        <tr>
          <td><input type="submit" value="提交"></td>
          <td><input type="reset" value="重置"></td>
        </tr>
      </table>
    </form>
    </body>
    </html>

     

    准备一个php文件validate.php

    <?php
      $conn = mysql_connect("localhost",'root','') or die("数据库连接失败!");
      mysql_select_db("info",$conn) or die("您要选择的数据库不存在");
      $name=$_POST['username'];
      $pwd=$_POST['password'];
      $sql="select * from users where username='$name' and password='$pwd'";
      echo $sql."<br /><br />";
      $query=mysql_query($sql);
      $arr=mysql_fetch_array($query);
      if($arr){
        echo "login success! ";
        echo $arr[1];
        echo $arr[3]."<br /><br />";
      }else{
        echo "login failed!";
      }

    #if(is_array($arr)){
    # header("Location:manager.php");
    #}else{
    # echo "您的用户名或密码输入有误,<a href="Login.php">请重新登录!</a>";
    #}
    ?>

    检查配置语法并重载

     

    访问login,随便输入一组错误的用户名密码,登录失败

     输入正确的用户名密码,登录成功

     

    接下来进行SQL注入

    用户名输入:' or 1=1#  密码随便填,提交

    登录成功

    防SQL注入,后端代码可以做,nginx+Lua也可以做

     

  • 相关阅读:
    OWA or ECP stops working after you install a security update
    【PHP】熟悉php对应的DES相关加解密,与java、C#对接加解密工程
    SOAPUI中文教程使用断言
    【死磕Java并发】深入分析synchronized的实现原理
    【死磕 NIO】— 深入分析Buffer
    【死磕Java并发】内存模型之happensbefore
    【死磕Java并发】Java内存模型之重排序
    【死磕 NIO】— Proactor模式是什么?很牛逼吗?
    【死磕Java并发】—–深入分析volatile的实现原理
    音视频技术应用(14) FFmpeg 转mp4 格式 为yuv, rgb 格式
  • 原文地址:https://www.cnblogs.com/zhongyehai/p/10547798.html
Copyright © 2011-2022 走看看