潮人地東莞seo博客小編下面跟大家分享關于seo優化方法之:Nginx敏感信息泄露漏洞(CVE-2017-7529)分析等問題,希望seo專員在做seo優化的過程中有所幫助,內容僅供參考。
今天潮人地東莞seo博客轉載來自百度安全指數的一篇關于Nginx敏感山南網站seo優化排名信息泄漏漏洞的分析報告,為了修復整數溢出漏洞(CVE-2017-7529), Nginx官方發布了nginx-1.12.1 stable和nginx-1.13.3 mainline版本,并且提供了官方patch。

2017年7月11日,Nginx官方發布最新的安全公告,在Nginx范圍過濾器中發現了一個安全問題(CVE-2017-7529),通過精心構造的惡意請求可能會導致整數溢出并且不正確處理范圍,從而導致敏感信息泄漏。當使用Nginx標準模塊時,如果文件頭從緩存返回響應,允許攻擊者獲取緩存文件頭。在某些配置中,緩存文件頭可能包含后端服務器IP地址或其他敏感信息。此外,如果使用第三方模塊有潛在的可能導致拒絕服務。
seo博客相關推薦閱讀:seo優化博客:動態url是怎樣路徑
二、漏洞描述&網站優化與SEO區別影響
Integer overflow in the range filter
Severity: medium
當使用Nginx并且開啟緩存功能時,攻擊者可以構造特定header頭字段,能越界讀取到緩存文件的文件頭信息。文件頭信息中可能會包含Nginx代理站點的真實IP,造成敏感信息泄露。
另外,一些第三方模塊可能會因此導致拒絕服務或者當前進程的內存泄漏,但Nginx官方暫未發現這樣的第三方模塊。
此漏洞涉及了nginx 0.5.6 – 1.13.2全版本。
此漏洞需要在Nginx用作代理緩存的情況下才能觸發,如基于Nginx的CDN服務等。
當緩存的設置如下時,也不會泄露后臺的IP信息。

三、漏洞細節
首先從patch定位問題,src/http/modules/ngx_http_range_filter_module.c(range過濾模塊)

官方patch了兩個地方,一個避免range start 為負值,一個保護整形size不被溢出。

通過patch的文檔意見函數邏輯可以看出,如果使用 bytes=-100進入if(suffix),end設置一個大于緩存文件大小的值,會導致start 為負值。

sizeseo網站關鍵詞優化搜行者SEO 一直累加,最后size 有個判斷, size 需要一個特別大的值構成size 累加為負值。

因此,我們可以構造 range:bytes=-xx,-xx,-xx,-xx構造成size有符號整形溢出為負值。在GDB里構造請求調試進行驗證:

size 累加成一個負值。

可以獲取緩存文件的key。這里啟用了以下配置,因此獲取不到真實的IP地址。

四、修復
1、升級Nginx到最新無漏洞版本,當前1.13.3,1.12.1版本中已修復了這個問題;
2、臨時方案:配置 max_ranges 1;
3、使用百度云加速WAF防火墻進行防御;
4、添加網站至安全指數,及時了解網站組件突發/0day漏洞。
以上是潮人地東莞seo博客跟大家分享關于seo優化方法之:Nginx敏感信息泄露漏洞(CVE-2017-7529)分析等問題,希望能對大家有所幫助,若有不足之處,請諒解,我們大家可以一起討論關于網站seo優化排名的技巧,一起學習,以上內容僅供參考。