Назад | Перейти на главную страницу

nginx: хорошо известное предупреждение безопасности acme-Challenge

Во-первых, я не уверен, что это подходящее место, чтобы задать свой вопрос. Но это связано с настройкой ngnix, выполненной certbot на моем сервере. Он добавляет следующую строку для домена в конфигурации

местоположение ~ "^ /. well-known / acme-challenge /(.*)$" {

default_type текст / простой;

return 200 "$ 1.JNpbG5iba8ymsxdlOr_9u1lAMl4jlh8gr-rAXwFysMM"; }

Это приводит к активации URL-адреса со встроенной вставкой в ​​HTML, т.е. если пользователь вызывает http://domain/.well-known/acme-challenge/<h1>tag</h1>тогда появляется HTML-страница с этим тегом h1, который в нашем сканировании записан как высокий риск безопасности.

Не знаю, как исправить, и действительно ли это проблема безопасности? поскольку это не связано с моими файлами кода и не может напрямую обращаться к нашим файлам или базе данных. но, безусловно, его можно использовать для подделки и связанных с ним взломов.

Пожалуйста, направь меня.

В расположениях регулярных выражений Nginx сопоставленному шаблону в круглых скобках (.) Назначается переменная от $ 1 до $ 9, которую можно использовать позже в блоке расположения. В этом случае Nginx хранит часть URL-адреса, соответствующего (. *) $, В $ 1. В теле ответа он просто заменяет $ 1 (появившийся в операторе возврата) на соответствующую часть.
Что касается риска для безопасности, поскольку тип по умолчанию - text / plain, его не следует интерпретировать как html. Если вы следовали официальному руководству Certbot, не нужно паниковать. Есть и другие способы настройки Certbot, которые также могут порадовать сканеры безопасности, например, просто поместить текстовый файл в каталог acme-challenge.