Serangan dan kaedah pertahanan yang mengikat URI dalam proksi terbalik Nginx
Dalam beberapa tahun kebelakangan ini, Nginx telah digunakan secara meluas untuk mengehoskan pelbagai perkhidmatan web, terutamanya modul proksi digunakan untuk menyokong mekanisme proksi terbalik. Walau bagaimanapun, terdapat masalah keselamatan biasa dalam proksi terbalik Nginx, iaitu serangan pengikatan URI Artikel ini akan memperkenalkan punca masalah ini, kaedah serangan khusus dan kaedah pertahanan yang sepadan.
Apakah itu serangan yang mengikat URI?
Dalam aplikasi web, pengikatan URI merujuk kepada pemetaan URI tertentu kepada pengendali atau perkhidmatan tertentu. Dalam Nginx, dengan menetapkan tetapan konfigurasi proksi terbalik dalam fail konfigurasi, hubungan pemetaan boleh diwujudkan antara permintaan URI dan alamat sumber sebenar bahagian belakang. Pada ketika ini, jika penggodam dapat mencipta permintaan khusus yang menyebabkan pelayan proksi memajukan permintaan ke pelayan hujung belakang yang salah atau pelayan dengan kod hasad, serangan mengikat URI yang berjaya akan berlaku.
Secara khusus, serangan URI mengikat boleh dilaksanakan dengan cara berikut:
Disebabkan ralat konfigurasi atau Kerentanan, sesetengah sumber melalui proksi terbalik terdedah secara langsung kepada Internet Pada masa ini, penggodam boleh terus meminta sumber untuk mendapatkan maklumat sensitif atau melakukan serangan selanjutnya.
Penggodam boleh mengakses pelayan bahagian belakang melalui pelayan proksi dengan membina alamat URI baharu yang mengandungi kod hasad atau parameter permintaan yang salah, dsb. . , mencetuskan tingkah laku agresif.
Penggodam boleh membimbing pengguna ke tapak web berniat jahat atau tapak web pancingan data dengan membina pautan ubah hala yang berniat jahat, yang membawa kepada kebocoran maklumat identiti atau serangan lain.
Bagaimana untuk bertahan daripada serangan yang mengikat URI?
Untuk tetapan proksi songsang Nginx, konfigurasi yang betul diperlukan untuk memastikan keselamatan. Anda harus memastikan pelayan proksi anda dikonfigurasikan untuk hanya menerima permintaan luaran dan mengehadkan kandungan parameter URL, bendera HTTP dan pengepala HTTP dalam permintaan. Tiada sumber harus dibenarkan untuk didedahkan terus kepada Internet.
Pelayan bahagian belakang harus disemak sebelum mengkonfigurasi proksi terbalik untuk memastikan bahawa ia dikonfigurasikan dengan betul dan selamat seperti yang diperlukan. Untuk pelayan yang tidak lagi digunakan atau mempunyai kelemahan keselamatan, anda harus mempertimbangkan untuk mengalih keluarnya daripada konfigurasi proksi terbalik.
Anda boleh menggunakan beberapa alat pengesanan automatik untuk membantu mengesan masalah dalam konfigurasi proksi terbalik, seperti OWASP ZAP dan Nmap.
Anda boleh menambah dasar keselamatan lain pada pelayan proksi, seperti senarai kawalan akses, pengesanan pencerobohan, dsb. untuk meningkatkan keselamatan.
Ringkasan
Dalam mekanisme proksi terbalik Nginx, serangan pengikatan URI ialah masalah keselamatan yang sangat biasa Pelayan proksi boleh dipintas dengan membina permintaan tertentu, menyebabkan permintaan itu dimajukan kepada A rosak pelayan bahagian belakang atau pelayan dengan kod berniat jahat, yang membawa kepada pelanggaran keselamatan. Untuk mengelakkan serangan sedemikian, pentadbir hendaklah memastikan tetapan proksi terbalik dikonfigurasikan dengan betul, mengaudit pelayan bahagian belakang, menggunakan alat pengesanan dan mengeraskan dasar keselamatan supaya pelayan proksi terbalik dapat mengekalkan prestasi tinggi sambil melindungi keselamatan perkhidmatan web .
Atas ialah kandungan terperinci Serangan mengikat URI dan kaedah pertahanan dalam proksi terbalik Nginx. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!