Skip to content

Latest commit

 

History

History
57 lines (33 loc) · 1.99 KB

Nginxpwner-Nginx 漏洞扫描.md

File metadata and controls

57 lines (33 loc) · 1.99 KB

本文由 简悦 SimpRead 转码, 原文地址 mp.weixin.qq.com

Nginxpwner 是一个简单的工具,可以查找常见的 Nginx 错误配置和漏洞。    

安装:

cd /opt
git clone https://github.com/stark0de/nginxpwner
cd nginxpwner
chmod +x install.sh
./install.sh

用法:

Target tab in Burp, select host, right click, copy all URLs in this host, copy to a file

cat urllist | unfurl paths | cut -d"/" -f2-3 | sort -u > /tmp/pathlist 

Or get the list of paths you already discovered in the application in some other way. Note: the paths should not start with /

Finally:

python3 nginxpwner.py https://example.com /tmp/pathlist

用途:

        - 获取 Ngnix 版本并使用 searchsploit 获取其可能的利用,并告知其是否已过时

        - 通过 gobuster 抛出一个特定于 Nginx 的单词表

        - 通过在重定向中使用 $ uri 的常见错误配置,检查它是否容易受到 CRLF 攻击

        - 在所有提供的路径中检查 CRLF

        - 检查是否可以从外部使用 PURGE HTTP 方法

        - 检查变量泄漏配置错误

        - 通过设置为 off 的 merge_slashes 检查路径遍历 漏洞

        - 测试使用逐跳标头时请求长度的差异(例如:X-Forwarded-Host)

        - 使用 Kyubi 通过错误配置的别名测试路径遍历漏洞

        - 使用 X-Accel-Redirect 测试 401/403 旁路

        - 显示有效载荷以检查原始后端读取响应是否配置错误

        - 检查网站是否使用 PHP,并建议针对 PHP 网站的一些 Nginx 特定测试

        - 测试 Nginx 的范围过滤器模块中的常见整数溢出漏洞(CVE-2017-7529)