Nginx远程代码执行漏洞 https://mp.weixin.qq.com/s/8Q_GrV54Gt1fdBuNbLaWjg?scene1click_id3第一步版本检查漏洞影响范围0.6.27 version 1.30.1nginx -v # 或者查看详细编译参数标准错误重定向到标准输出通过管道符传递“标准输出”内容。 nginx -V 21 | grep -o version:[^,]*第二步是否存在特定的“危险代码”配置代码审计使用了rewrite指令。rewrite 的替换字符串中包含问号 ?。随后使用了 set 指令且引用了 $1, $2 等变量。rewrite ^/users/(\d)/profile/(.*)$ /profile.php?id$1tab$2 last;1. 给捕获组命名(?user_id\d) 和 (?section.*)2. 引用时使用命名变量$user_id, $sectionrewrite ^/users/(?user_id\d)/profile/(?section.*)$ /profile.php?id$user_idtab$section last;第三部全局搜索关键指令grep -r rewrite /etc/nginx/