Nginx 雲端儲存 HTTP 分割

medium Web App Scanning Plugin ID 113642

概要

Nginx 雲端儲存 HTTP 分割

說明

掃描程式偵測到 Nginx 設定中有一個指定的指示詞位置可查詢雲端儲存執行個體。不過,惡意攻擊者可以插入包含分行符號的任意承載,以變更要查詢的雲端儲存執行個體。

因此,攻擊者可從其控制的雲端儲存空間插入任意內容。

解決方案

開發人員應避免評估直接衍生自非受信任使用者輸入的運算式,以防止惡意插入。如果應用程式仍需要此類型的輸入,則應嚴格驗證使用者提供的資料,以免攻擊者藉由使用允許清單或篩選特殊字元的使用來插入進階運算式。

另請參閱

https://book.hacktricks.xyz/network-services-pentesting/pentesting-web/nginx

https://owasp.org/www-community/attacks/HTTP_Response_Splitting

Plugin 詳細資訊

嚴重性: Medium

ID: 113642

類型: remote

已發布: 2023/3/8

已更新: 2023/3/8

掃描範本: api, basic, full, pci, scan

風險資訊

VPR

風險因素: Low

分數: 1.4

CVSS v2

風險因素: Medium

基本分數: 5

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS 評分資料來源: Tenable

CVSS v3

風險因素: Medium

基本分數: 5.3

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

CVSS 評分資料來源: Tenable

弱點資訊

CPE: cpe:2.3:a:nginx:nginx:*:*:*:*:*:*:*:*

參考資訊