質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.35%
nginx

nginixは軽量で高性能なwebサーバーの1つです。BSD-likeライセンスのもとリリースされており、あわせてHTTPサーバ、リバースプロキシ、メールプロキシの機能も備えています。MacOSX、Windows、Linux、上で動作します。

Q&A

解決済

1回答

1670閲覧

nginx naxsiで「HTTP Request Smuggling」対策をしたい

c_a

総合スコア42

nginx

nginixは軽量で高性能なwebサーバーの1つです。BSD-likeライセンスのもとリリースされており、あわせてHTTPサーバ、リバースプロキシ、メールプロキシの機能も備えています。MacOSX、Windows、Linux、上で動作します。

0グッド

1クリップ

投稿2021/04/15 10:38

nginxnaxsiモジュールを利用し、「HTTP Request Smuggling」対策をしたいです。

具体的には下記のルールを追加したいです。

  • HTTPリクエストヘッダにContent-LengthTransfer-Encodingタグの両方が存在していた場合NGとする

上記の内容を表すMainRuleの書き方がわかる方いらっしゃいますでしょうか?

「HTTP Request Smuggling」に関しては下記の動画を参考にしました。
https://www.youtube.com/watch?v=VUBR1rVAquw

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

guest

回答1

0

ベストアンサー

学習用途なのか実用かによっても回答は変わる可能性はありますが、少なくとも実用向けであれば、Nginx側で対処がされているので、naxsi側でルールを書く必要はないように思います。もっとも、攻撃を検知したいという目的であれば、ルールの意味はありますね。

Nginx側で対策しているという内容について、詳しくは以下の記事を参照ください。Qiitaの記事の方がNginxの挙動についての調査になります。

PHPの脆弱性 CVE-2018-17082 によるキャッシュ汚染についての注意喚起 | 徳丸浩の日記
Nginx経由でCVE-2018-17082脆弱性を攻撃する手法に関する個人的なメモ - Qiita

投稿2021/04/15 11:47

ockeghem

総合スコア11705

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

c_a

2021/04/15 12:02

ご回答ありがとうございます。 WAFでの対応ではなく、Nginx側で対策するべきというのは同意です。 しかし、検知だけはnaxsiでしたいです。 こんな感じで「Content-LengthかTransfer-Encodingタグが存在したら」というor条件はうまく動作したのですが、and条件の書き方がどうしてもうまく動かない状況です。 もしわかるようでしたら、ご教授いただけますと幸いです。 ``` MainRule "rx:Content-Length|Transfer-Encoding" "msg:HTTP Request Smuggling" "mz:HEADERS" "s:$EVADE:8" id:1111111; ```
guest

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.35%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問