导航菜单有哪些选项?
导航菜单可切换导航,有登录、外观设置等选项。平台方面,有AI代码创作(如GitHub Copilot、GitHub Spark等)、开发者工作流(如Actions、Codespaces等)、应用程序安全(如GitHub Advanced Security等)、探索(如为何选择GitHub、文档等)。解决方案按公司规模、用例、行业划分,各有不同版本及用例。资源按主题、类型探索,还有支持与服务。开源包含社区、项目、仓库。企业版有企业解决方案及可用附加组件。此外还有定价、搜索、提供反馈、保存的搜索等内容。
DepthFirstDisclosures/Nginx - Rift仓库情况如何?
该仓库公开,有通知、分叉78次、加星442次等操作。有代码、问题、拉取请求等导航选项。主分支有分支、标签,包含env、README.md等文件夹和文件,有3次提交。
NGINX Rift漏洞是怎么回事?
这是针对CVE - 2026 - 42945的远程代码执行(RCE)概念验证。该漏洞是2008年引入到NGINX的`ngx_http_rewrite_module`中的严重堆缓冲区溢出漏洞,允许未经验证的远程攻击者对使用`rewrite`和`set`指令的服务器执行代码。此漏洞与其他三个内存损坏问题(CVE - 2026 - 42946、CVE - 2026 - 40701、CVE - 2026 - 42934)一起,是depthfirst的安全分析系统在对NGINX源代码进行一键式分析后自主发现的。
NGINX Rift漏洞的原理是什么?
NGINX的脚本引擎采用两步处理流程:先计算所需的缓冲区大小,再复制数据。当`rewrite`替换中包含`?`时,主引擎会设置`is_args`标志,但长度计算阶段是在一个新的、初始化为零的子引擎上进行的。长度计算阶段`is_args = 0`,返回原始捕获长度;复制阶段`is_args = 1`,调用`ngx_escape_uri`并使用`NGX_ESCAPE_ARGS`,将每个可转义字节扩展为3个字节。复制操作会导致攻击者控制的URI数据溢出过小的堆缓冲区。攻击者利用跨请求堆风水技术破坏相邻`ngx_pool_t`的`cleanup`指针,将其重定向到一个伪造的`ngx_pool_cleanup_s`,在池销毁时调用`system()`。
NGINX Rift漏洞的受影响版本与修复版本有哪些?
NGINX开源版受影响版本是0.6.27 – 1.30.0,修复版本是1.31.0, 1.30.1;NGINX Plus受影响版本是R32 – R36,修复版本是R36 P4, R35 P2, R32 P6。完整的供应商公告可查看相关链接。
NGINX Rift漏洞如何使用?
在Ubuntu 24.04.3 LTS上测试通过。步骤为:1. `./setup.sh`构建容器;2. `docker compose -f env/docker - compose.yml up`启动易受攻击的NGINX服务器;3. `python3 poc.py --shell`弹出一个shell。
仓库还有哪些其他信息?
该仓库未发布任何版本,有包0。加载时可能出现错误,需重新加载页面。有贡献者、语言占比等信息。页脚有条款、隐私、安全等导航选项。