Zum Inhalt springen

Nginx/Sicherheit: Unterschied zwischen den Versionen

Aus Foxwiki
Die Seite wurde neu angelegt: „== Sicherheit == Man stelle sich vor, ein Hacker würde eine Datei via PHP/Perl/Python in das Verzeichnis '''/uploads/''' hochladen * Diese Datei ist mit Schadcode infiziert und würde bei der Ausführung dem Server schaden * Wenn jetzt aber die Ausführung der Datei nicht verboten wird, könnte der Hacker seinen Angriff starten * Um das zu verhindern, fügt man in den `server { [...] }`-Block folgendes ein: {{{ if ($uri !~ "^/uploads/") { fastcgi_pa…“
 
Keine Bearbeitungszusammenfassung
 
(3 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
== Sicherheit ==
'''Nginx/Sicherheit''' - Beschreibung
 
== Beschreibung ==
Man stelle sich vor, ein Hacker würde eine Datei via PHP/Perl/Python in das Verzeichnis '''/uploads/''' hochladen
Man stelle sich vor, ein Hacker würde eine Datei via PHP/Perl/Python in das Verzeichnis '''/uploads/''' hochladen
* Diese Datei ist mit Schadcode infiziert und würde bei der Ausführung dem Server schaden
* Diese Datei ist mit Schadcode infiziert und würde bei der Ausführung dem Server schaden
Zeile 5: Zeile 7:
* Um das zu verhindern, fügt man in den `server { [...] }`-Block folgendes ein:
* Um das zu verhindern, fügt man in den `server { [...] }`-Block folgendes ein:


{{{
<syntaxhighlight lang="bash" highlight="1" line copy>
if ($uri !~ "^/uploads/") {
if ($uri !~ "^/uploads/") {
    fastcgi_pass 127.0.0.1:9000;
    fastcgi_pass 127.0.0.1:9000;
}
}
}}}
</syntaxhighlight>


Dies löst aus, dass alle Dateien, die sonst über die FastCGI-Schnittstelle an Port 9000 laufen würden, in allen Ordnern mit dem Namen '''uploads''' nicht mehr ausgeführt werden
Dies löst aus, dass alle Dateien, die sonst über die FastCGI-Schnittstelle an Port 9000 laufen würden, in allen Ordnern mit dem Namen '''uploads''' nicht mehr ausgeführt werden
=== Optionen ===
{| class="wikitable sortable options gnu big"
|-
! Unix !! GNU !! Parameter !! Beschreibung
|-
| || || ||
|-
|}
=== Parameter ===
=== Umgebungsvariablen ===
=== Exit-Status ===
{| class="wikitable options col1center big"
|-
! Wert !! Beschreibung
|-
| 0 || Erfolg
|-
| >0  || Fehler
|}
== Anwendung ==
<syntaxhighlight lang="bash" highlight="1" line copy>
</syntaxhighlight>
=== Problembehebung ===
== Konfiguration ==
=== Dateien ===
{| class="wikitable options big"
|-
! Datei !! Beschreibung
|-
| ||
|-
| ||
|}
<noinclude>
== Anhang ==
=== Siehe auch ===
<div style="column-count:2">
<categorytree hideroot=on mode="pages">{{BASEPAGENAME}}</categorytree>
</div>
----
{{Special:PrefixIndex/{{BASEPAGENAME}}/}}
=== Dokumentation ===
; Man-Page
# [https://manpages.debian.org/stable/procps/pgrep.1.de.html prep(1)]
<!--
; Info-Pages
-->
=== Links ===
==== Projekt ====
==== Weblinks ====
[[Kategorie:Nginx]]
</noinclude>

Aktuelle Version vom 11. Oktober 2025, 11:10 Uhr

Nginx/Sicherheit - Beschreibung

Beschreibung

Man stelle sich vor, ein Hacker würde eine Datei via PHP/Perl/Python in das Verzeichnis /uploads/ hochladen

  • Diese Datei ist mit Schadcode infiziert und würde bei der Ausführung dem Server schaden
  • Wenn jetzt aber die Ausführung der Datei nicht verboten wird, könnte der Hacker seinen Angriff starten
  • Um das zu verhindern, fügt man in den `server { [...] }`-Block folgendes ein:
 if ($uri !~ "^/uploads/") {
     fastcgi_pass 127.0.0.1:9000;
 }

Dies löst aus, dass alle Dateien, die sonst über die FastCGI-Schnittstelle an Port 9000 laufen würden, in allen Ordnern mit dem Namen uploads nicht mehr ausgeführt werden

Optionen

Unix GNU Parameter Beschreibung

Parameter

Umgebungsvariablen

Exit-Status

Wert Beschreibung
0 Erfolg
>0 Fehler

Anwendung

Problembehebung

Konfiguration

Dateien

Datei Beschreibung


Anhang

Siehe auch



Dokumentation

Man-Page
  1. prep(1)


Links

Projekt

Weblinks