Nginxpwner是一个简单的工具,可以查找常见的Nginx错误配置和漏洞。
安装:
cd /opt
git clone https://github.com/stark0de/nginxpwner
cd nginxpwner
chmod +x install.sh
./install.sh
用法:
Target tab in Burp, select host, right click, copy all URLs in this host, copy to a file
cat urllist | unfurl paths | cut -d"/" -f2-3 | sort -u > /tmp/pathlist
Or get the list of paths you already discovered in the application in some other way. Note: the paths should not start with /
Finally:
python3 nginxpwner.py https://example.com /tmp/pathlist
用途:
-获取Ngnix版本并使用searchsploit获取其可能的利用,并告知其是否已过时
-通过gobuster抛出一个特定于Nginx的单词表
-通过在重定向中使用$ uri的常见错误配置,检查它是否容易受到CRLF攻击
-在所有提供的路径中检查CRLF
-检查是否可以从外部使用PURGE HTTP方法
-检查变量泄漏配置错误
-通过设置为off的merge_slashes检查路径遍历 漏洞
-测试使用逐跳标头时请求长度的差异(例如:X-Forwarded-Host)
-使用Kyubi通过错误配置的别名测试路径遍历漏洞
-使用X-Accel-Redirect测试401/403旁路
-显示有效载荷以检查原始后端读取响应是否配置错误
-检查网站是否使用PHP,并建议针对PHP网站的一些Nginx特定测试
-测试Nginx的范围过滤器模块中的常见整数溢出漏洞(CVE-2017-7529)
本文始发于微信公众号(Khan安全攻防实验室):Nginxpwner-Nginx漏洞扫描
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论