Nginx详解二十七:Nginx架构篇之安全篇

 

1、常见的恶意行为:爬虫行为和恶意抓取、资源盗用
解决方案:
  基础防盗链功能:不让恶意用户能轻易爬去网站对外数据
  secure_link_module模块:对数据安全性提高,加密验证和失效性,适合核心重要数据
  access_module模块:对后台、部分用户服务的数据提供IP防控

2、常见的应用层攻击手段


  1.后台密码撞库:通过猜测密码字典不断对后台系统登录性尝试,获取后台登录密码
    解决方案:
    1、加强后台登录密码的复杂度
    2、access_module模块:对后台提供IP防控
    3、预警机制,如检测到一个账号频繁做登录操作,且多数失败的情况,及时给管理人员报警

  2.文件上传漏洞:利用这些可以上传的接口将恶意代码移植到服务器中,再通过url去访问以执行代码
  在Nginx早期的版本里面就存在这样的漏洞
  黑客伪造一张图片1.jpg,里面包含一些php的恶意的执行代码,把图片1.jpg上传到upload下,如果请求的是http://www.xxx.com/upload/1.jpg,则为请求图片,当请求为http://www.xxx.com/upload/1.jpg/1.php的时候,Nginx会将1.jpg作为php代码来执行,黑客就可以做很多事情了

  解决方案:加判断

  3.SQL注入:利用未过滤/未审核用户输入的攻击方法,让应用运行本不应该运行的SQL代码

 接下来实现以下SQL注入的场景

 

环境准备:

#1、安装环境centos7 默认可以使用yum安装
yum install mariadb-server mariadb

centos6.5安装参照:https://www.linuxidc.com/Linux/2015-03/114287.htm

yum install php php-fpm php-mysql

 

 

启动和查看状态

进入数据库

 

#2、建立表格、插入测试数据

create table users(id int(11),username varchar(64), password varchar(64), email varchar(64));
insert into users (id,username,password,email) values(1,'jeson',md5('123'),'jeson@imoocc.com');

 

修改nginx配置文件

location / {
  index index.php index.htm;
}
location = /50x.html {
  root /usr/share/nginx/html;
}
location ~ .php$ {
  fastcgi_pass 127.0.0.1:9000;
  fastcgi_index index.php;
  #fastcgi_param SCRIPT_FILENAME /scripts$fastcgi_script_name;
  fastcgi_param SCRIPT_FILENAME /opt/app/code/$fastcgi_script_name;
  include fastcgi_params;
}

启动php-fpm:php-fpm -D

 

去/opt/app/code/下写一个测试页面phpinfo,php

 

检查语法,并重载
nginx -tc /etc/nginx/nginx.conf
nginx -s reload -c /etc/nginx/nginx.conf

 

 访问phpinfo

 

 

接下来就准备一个html代码:login.html

<html>
<head>
<title>Jeson Sql注入演示</title>
<meta http-equiv="content-type"content="text/html;charset=utf-8">
</head>
<body>
<form action="validate.php" method="post">
  <table>
    <tr>
      <td>用户名:</td>
      <td><input type="text" name="username"></td>
    </tr>
    <td>密 码:</td>
      <td><input type="text" name="password"></td>
    </tr>
    <tr>
      <td><input type="submit" value="提交"></td>
      <td><input type="reset" value="重置"></td>
    </tr>
  </table>
</form>
</body>
</html>

 

准备一个php文件validate.php

<?php
  $conn = mysql_connect("localhost",'root','') or die("数据库连接失败!");
  mysql_select_db("info",$conn) or die("您要选择的数据库不存在");
  $name=$_POST['username'];
  $pwd=$_POST['password'];
  $sql="select * from users where username='$name' and password='$pwd'";
  echo $sql."<br /><br />";
  $query=mysql_query($sql);
  $arr=mysql_fetch_array($query);
  if($arr){
    echo "login success! ";
    echo $arr[1];
    echo $arr[3]."<br /><br />";
  }else{
    echo "login failed!";
  }

#if(is_array($arr)){
# header("Location:manager.php");
#}else{
# echo "您的用户名或密码输入有误,<a href="Login.php">请重新登录!</a>";
#}
?>

检查配置语法并重载

 

访问login,随便输入一组错误的用户名密码,登录失败

 输入正确的用户名密码,登录成功

 

接下来进行SQL注入

用户名输入:' or 1=1#  密码随便填,提交

登录成功

防SQL注入,后端代码可以做,nginx+Lua也可以做

 

原文地址:https://www.cnblogs.com/zhongyehai/p/10547798.html