မမှန်ကန်သော alias ပိတ်ဆို့ခြင်း ဆက်တင်များဖြင့် Nginx ဖွဲ့စည်းမှုဆိုင်ရာ အားနည်းချက်

nginx ပါသော အချို့ဆာဗာများသည် 2018 ခုနှစ်တွင် Blackhat ကွန်ဖရင့်တွင် အဆိုပြုခဲ့သော Nginx Alias ​​​Traversal နည်းပညာကို ထိခိုက်နိုင်ကာ "alias" ညွှန်ကြားချက်တွင် သတ်မှတ်ထားသော root directory အပြင်ဘက်ရှိ ဖိုင်များနှင့် လမ်းညွှန်များကို ဝင်ရောက်ကြည့်ရှုခွင့်ပေးသည်။ ပြဿနာသည် "တည်နေရာ" ဘလောက်အတွင်း ထည့်သွင်းထားသော "alias" လမ်းညွှန်ချက်ဖြင့် ဖွဲ့စည်းမှုတွင်သာ ပေါ်လာသည်၊၊ ၎င်းသည် "/" စာလုံးဖြင့် မဆုံးဘဲ၊ "alias" သည် "/" နှင့်အဆုံးသတ်နေချိန်တွင် "alias" ဖြင့် အဆုံးသတ်ပါသည်။

မမှန်ကန်သော alias ပိတ်ဆို့ခြင်း ဆက်တင်များဖြင့် Nginx ဖွဲ့စည်းမှုဆိုင်ရာ အားနည်းချက်

ပြဿနာ၏ အနှစ်သာရမှာ တည်နေရာညွှန်ကြားချက်မှ မျက်နှာဖုံးနှင့် ကိုက်ညီပြီး ဤမျက်နှာဖုံးတွင် သတ်မှတ်ထားသည့် လမ်းကြောင်း၏ အစိတ်အပိုင်းကို ဖြတ်တောက်ပြီးနောက် တောင်းဆိုထားသော လမ်းကြောင်းကို ပူးတွဲခြင်းဖြင့် ပြဿနာ၏ အနှစ်သာရမှာ တုံးများအတွက် ဖိုင်များကို ပေးဆောင်ခြင်းဖြစ်သည်။ အထက်ဖော်ပြပါ အားနည်းချက်ရှိသော ဖွဲ့စည်းမှုပုံစံ၏ ဥပမာအတွက်၊ တိုက်ခိုက်သူသည် ဖိုင် "/img../test.txt" ကို တောင်းဆိုနိုင်ပြီး ဤတောင်းဆိုချက်သည် တည်နေရာ "/img" တွင် သတ်မှတ်ထားသည့် မျက်နှာဖုံးနှင့် ကိုက်ညီမည်ဖြစ်ပြီး ကျန်အမြီးမှာ "../ test.txt" သည် alias ညွှန်ကြားချက် "/var/images/" မှ လမ်းကြောင်းသို့ တွဲသွားမည်ဖြစ်ပြီး ရလဒ်အနေဖြင့် "/var/images/../test.txt" ဖိုင်ကို တောင်းဆိုပါမည်။ ထို့ကြောင့်၊ တိုက်ခိုက်သူများသည် "/var" လမ်းညွှန်ရှိ မည်သည့်ဖိုင်များကိုမဆို ဝင်ရောက်ကြည့်ရှုနိုင်ပြီး ဥပမာအားဖြင့် "/var/images/" ရှိ ဖိုင်များသာမက nginx မှတ်တမ်းကို ဒေါင်းလုဒ်လုပ်ရန် "/img../log/" တောင်းဆိုချက်ကို ပေးပို့နိုင်ပါသည်။ nginx/ access.log"။

alias လမ်းညွှန်ချက်၏တန်ဖိုးသည် "/" စာလုံးဖြင့် အဆုံးမသတ်နိုင်သော ဖွဲ့စည်းမှုပုံစံများတွင် (ဥပမာ၊ "alias /var/images;")၊ တိုက်ခိုက်သူသည် ပင်မလမ်းညွှန်သို့ မပြောင်းနိုင်သော်လည်း /var တွင် အခြားလမ်းညွှန်ကို တောင်းဆိုနိုင်သည်။ ဖွဲ့စည်းမှုတွင် သတ်မှတ်ထားသော အမည်ဖြင့် စတင်သည်။ ဥပမာအားဖြင့်၊ "/img.old/test.txt" ကို တောင်းဆိုခြင်းဖြင့် သင်သည် "var/images.old/test.txt" လမ်းညွှန်သို့ ဝင်ရောက်နိုင်သည်။

GitHub ရှိ repositories ၏ခွဲခြမ်းစိတ်ဖြာမှုတစ်ခုမှပြဿနာကိုဖြစ်ပေါ်စေသော nginx ဖွဲ့စည်းမှုဆိုင်ရာအမှားများကိုစစ်မှန်သောပရောဂျက်များတွင်တွေ့ရှိရဆဲဖြစ်ကြောင်းပြသခဲ့သည်။ ဥပမာအားဖြင့်၊ Bitwarden စကားဝှက်မန်နေဂျာ၏ နောက်ကွယ်တွင် ပြဿနာတစ်ခု ရှိနေခြင်းကို ဖော်ထုတ်ခဲ့ပြီး /etc/bitwarden လမ်းညွှန်ရှိ ဖိုင်များအားလုံးသို့ ဝင်ရောက်ရန် အသုံးပြုနိုင်သည် (တောင်းဆိုချက်များအတွက် /etc/bitwarden/attachments/)၊ “vault. db”၊ စကားဝှက်များနှင့် မှတ်တမ်းများ ပါရှိသည့် ဒေတာဘေ့စ်တွင် သိမ်းဆည်းထားသည့် ဒေတာဘေ့စ် အပါအဝင်၊ "/attachments../vault.db", "/attachments../identity.pfx", "/attachments" ၊ ../logs/api.log” စသဖြင့် .P.

မမှန်ကန်သော alias ပိတ်ဆို့ခြင်း ဆက်တင်များဖြင့် Nginx ဖွဲ့စည်းမှုဆိုင်ရာ အားနည်းချက်
မမှန်ကန်သော alias ပိတ်ဆို့ခြင်း ဆက်တင်များဖြင့် Nginx ဖွဲ့စည်းမှုဆိုင်ရာ အားနည်းချက်

ဤနည်းလမ်းသည် "../hpc-toolkit/community/front-end/website/static/" directory သို့ /static တောင်းဆိုချက်များကို ပြန်လည်ညွှန်းပေးသည့်နေရာတွင် Google HPC Toolkit နှင့်လည်း လုပ်ဆောင်ခဲ့သည်။ သီးသန့်သော့နှင့် အထောက်အထားများပါရှိသော ဒေတာဘေ့စ်ကို ရယူရန်၊ တိုက်ခိုက်သူတစ်ဦးသည် မေးမြန်းချက် "/static../.secret_key" နှင့် "/static../db.sqlite3" တို့ကို ပေးပို့နိုင်သည်။

မမှန်ကန်သော alias ပိတ်ဆို့ခြင်း ဆက်တင်များဖြင့် Nginx ဖွဲ့စည်းမှုဆိုင်ရာ အားနည်းချက်


source: opennet.ru

မှတ်ချက် Add