Nginx UI 权限绕过与备份解密漏洞?可能RCE哦 | CVE-2026-27944 复现&研究

Nginx UI 权限绕过与备份解密漏洞?可能RCE哦 | CVE-2026-27944 复现&研究

0x0 背景介绍

Nginx UI 是一个用于管理Nginx 服务器的开源网页界面工具。
2.3.3 之前的版本中,/api/backup 接口存在权限控制缺陷,允许未经身份验证的访问。同时,该接口在响应头的 X-Backup-Security 字段中错误地公开了用于加密备份文件的密钥。
攻击者可以远程下载完整的系统备份文件,并利用响应头中的密钥直接解密,从而获取服务器的敏感数据,包括用户凭据、会话令牌、SSL 私钥以及Nginx 配置文件。

0x1 环境搭建

1.1、Ubuntu24+Docker搭建配置

  • 另存为install.sh运行
#!/bin/bash# 检查并安装依赖if!command-vcurl&> /dev/null ||!command-vwget&> /dev/null;thenecho"[*] 安装依赖工具..."apt update &&aptinstall-ycurlwgetfi# 检查 Docker 是否安装if!command-vdocker&> /dev/null;thenecho"[*] 未安装 Docker,请检查安装"elseecho"[+] Docker 已安装"fi# 检查 Docker Compose 插件if!docker compose version &> /dev/null;thenecho"[-] Docker Compose 插件不可用,请检查安装"exit1elseecho"[+] Docker Compose 插件可用"fiecho"[*] 阶段1/4:创建 Nginx UI 工作目录..."mkdir-p ~/nginx-ui &&cd ~/nginx-ui ||{echo"[-] 创建目录失败";exit1;}mkdir-p nginx logs data config echo"[+] 工作目录: $(pwd)"echo"[*] 阶段2/4:生成 docker-compose.yml..."cat> docker-compose.yml <<EOF version: '3.8' services: nginx-ui: image: uozi/nginx-ui:2.3.2 container_name: nginx-ui restart: unless-stopped ports: - "80:80" - "443:443" - "9000:9000" volumes: - ./nginx:/etc/nginx - ./logs:/var/log/nginx - ./data:/data - ./config:/etc/nginx-ui environment: - TZ=Asia/Shanghai - NGINX_UI_IGNORE_DOCKER_SOCKET=true EOFecho"[+] docker-compose.yml 已生成"echo"[*] 阶段3/4:启动 Docker 容器..."docker compose pull docker compose up -decho"[*] 等待服务启动(约30秒)..."foriin{1..6};doecho-n"."sleep5doneecho-e"\n[+] 容器已启动"echo"[*] 检查 Nginx UI Web 服务是否就绪..."RETRIES=0MAX_RETRIES=12until["$(curl-s-o /dev/null -w'%{http_code}' http://localhost:9000)"="200"]||["$(curl-s-o /dev/null -w'%{http_code}' http://localhost:9000)"="302"];dosleep5RETRIES=$((RETRIES+1))if[$RETRIES-ge$MAX_RETRIES];thenecho"[-] Nginx UI 服务未在规定时间内响应,请手动检查: docker compose logs"exit1fiecho-n"."doneecho-e"\n[+] Nginx UI Web 服务已就绪 (HTTP 状态码 200/302)"echo"=============================================="echo" Nginx UI 2.3.2 部署完成!"echo" - 访问管理界面: http://IP:9000"echo" - 首次访问请完成安装向导"echo""echo" - 配置文件目录: ~/nginx-ui/config"echo" - Nginx 配置目录: ~/nginx-ui/nginx"echo" - 日志目录: ~/nginx-ui/logs"echo" - 数据目录: ~/nginx-ui/data"echo""echo" - 容器管理命令:"echo" docker compose up -d # 启动"echo" docker compose down # 停止"echo" docker compose logs -f # 查看日志"echo"=============================================="
  • 后续访问web服务进行搭建
web安装

0x2 漏洞复现

2.1、手动复现

  • python参考:

漏洞复现

手动请求
https://github.com/Kai-One001/cve-/blob/main/CVE-2026-27944-Nginx-UI.py 

容器验证

容器验证成功

意想不到的结果,通过获取的X-Backup-Security进行恶意上传,详情见下文分析EXP没公开哈,按需索取或者自行研究,你与第一只差一步之遥

恶意上传

信息泄露+解密

信息泄露

2.2、复现流量特征 (PCAP)

其他利用手段,上传恶意文件

恶意文件

未授权请求backup接口

未授权请求backup

0x3 漏洞原理分析

3.1 架构与模块定位

Nginx UI 的后端使用 Gin 路由分组实现分层访问控制:最外层统一挂在 /api,其中一部分路由(例如登录、公用接口、自检)允许匿名访问;另一部分路由通过 middleware.AuthRequired() 强制认证。
这次漏洞恰好落在 “匿名访问区” 的边界上:备份模块 api/backup 被初始化在 /api 根组上,而该根组只做了 IP 白名单校验(且默认空白名单等价于全放行),没有任何身份认证

3.2 漏洞链条涉及的核心文件

层级文件角色定位在漏洞链条中的职责
入口层(路由)router/routers.go全局路由与中间件编排决定 backup.InitRouter(root) 落在哪个路由组(是否受 AuthRequired 保护)
入口层(模块路由)api/backup/router.go备份模块路由声明注册 GET /backupPOST /restore(均未显式加鉴权)
控制器层(危险输出)api/backup/backup.go备份下载接口生成备份并把 AESKey:IV 写进 X-Backup-Security 响应头
逻辑层(备份构建)internal/backup/backup.go备份打包与加密收集配置与数据库文件、压缩、AES-CBC 加密,并把 key/iv 作为结果返回上层
逻辑层(敏感文件选择)internal/backup/backup_nginx_ui.gonginx-ui 文件收集明确把 app.ini*.db(用户 / 令牌等)纳入备份
安全边界(中间件)internal/middleware/middleware.gointernal/middleware/ip_whitelist.go认证与 IP 白名单AuthRequired() 负责真正的认证;IPWhiteList() 默认空白名单全放行,构成 “看似有门禁,实则无门禁” 的错觉

3.3 锁定关键路径:从 /api/backup 开始

3.3.1 第一步:路由层确认 “它到底挂在哪个访问域”

router/routers.go 里,/api 根组只绑定了 middleware.IPWhiteList(),然后直接初始化了一批 “无需认证” 的路由模块,其中就包含 backup.InitRouter(root)

//61:103:d:\环境-下载中心[1]nginx-ui-2.3.2\nginx-ui-2.3.2\router\routers.go root := r.Group("/api", middleware.IPWhiteList()){ public.InitRouter(root) crypto.InitPublicRouter(root) user.InitAuthRouter(root) license.InitRouter(root) system.InitPublicRouter(root) system.InitSelfCheckRouter(root) backup.InitRouter(root)// Local-only routes (no proxy) - authorization required local := root.Group("/", middleware.AuthRequired()){ llm.InitLocalRouter(local)}// Authorization required and not websocket request g := root.Group("/", middleware.AuthRequired(), middleware.Proxy()){// ... lots of private routers ... backup.InitAutoBackupRouter(g)}
  • 这段代码就是 “危险开关面板”:同样叫 backup 的模块InitAutoBackupRouter(g) 被放进了需要认证的私有组,而 InitRouter(root) 却被放进了匿名组。这意味着 GET /api/backupPOST /api/restore 都天然不受 AuthRequired() 保护
3.3.2 第二步:模块路由确认 “具体暴露了什么端点”

api/backup/router.go

//8:21:\nginx-ui-2.3.2\api\backup\router.gofuncInitRouter(r *gin.RouterGroup){ r.GET("/backup", CreateBackup) r.POST("/restore", middleware.EncryptedForm(), RestoreBackup)}

到这里已经把漏洞入口锁定为(这两个接口都没有在这里添加任何鉴权中间件。):

  • GET /api/backup(下载备份)
  • POST /api/restore(上传恢复)
3.3.3 第三步:追到 “最后一道失守的防线”

接着看 CreateBackup 的实现,需特别留意两点:

  • 是否会把备份内容直接回传给客户端(大文件下载通常意味着高价值数据流出)
  • 是否会在响应头 / 响应体泄露解密要素(key/iv/token)
//15:42:\nginx-ui-2.3.2\api\backup\backup.gofuncCreateBackup(c *gin.Context){ result, err := backup.Backup()if err !=nil{ cosy.ErrHandler(c, err)return}// Concatenate Key and IV securityToken := result.AESKey +":"+ result.AESIv // Prepare response content reader := bytes.NewReader(result.BackupContent) modTime := time.Now()// Set HTTP headers for file download fileName := result.BackupName c.Header("Content-Description","File Transfer") c.Header("Content-Type","application/zip") c.Header("Content-Disposition","attachment; filename="+fileName) c.Header("Content-Transfer-Encoding","binary") c.Header("X-Backup-Security", securityToken)// Pass security token in header c.Header("Expires","0") c.Header("Cache-Control","must-revalidate") c.Header("Pragma","public")// Send file content http.ServeContent(c.Writer, c.Request, fileName, modTime, reader)}

最后一道失守的防线就是这里的:

  • c.Header("X-Backup-Security", securityToken),它把本应只存在于服务器内存 / 安全存储的 AESKeyAESIv(base64)拼接后直接给了客户端
  • 结合上一节的 “匿名可访问”,这就形成了 CVE 描述的核心链:未认证下载 + 同包返回解密密钥

3.4 剖析边界缺失:预期安全设计 vs 实际实现

3.4.1 预期的安全设计(合理推断)

router/routers.go 的分组风格可以看出项目的安全意图

  • /api 根组:允许匿名访问一些 “公共 / 初始化 / 自检” 接口
  • /api 私有组(middleware.AuthRequired()):业务管理面板、配置管理等

备份接口在 “业务语义” 上属于高危操作(读取配置、读取数据库、打包私钥 / 证书、导出会话令牌等),按常识应该属于私有组。
此外,备份逻辑里确实做了 AES 加密,看起来像是 “就算备份泄露,也不会被读懂”。但这个设计要成立,有一个前提:解密密钥不能随备份一并发给同一个匿名请求方

3.4.2 实际实现:边界为什么等价于 “无”

边界缺失点 A:路由组放错位置

backup.InitRouter(root) 被放到了匿名组 root := r.Group("/api", middleware.IPWhiteList())。这意味着:

  • 只要 IP 白名单不生效(默认空、或被部署者忽略),该端点对公网直接暴露。

边界缺失点 B:IP 白名单的默认行为是 “全放行”

IPWhiteList() 的关键逻辑:

//11:25:\nginx-ui-2.3.2\internal\middleware\ip_whitelist.gofuncIPWhiteList() gin.HandlerFunc {returnfunc(c *gin.Context){ clientIP := c.ClientIP()iflen(settings.AuthSettings.IPWhiteList)==0|| clientIP ==""|| clientIP =="127.0.0.1"|| clientIP =="::1"{ c.Next()return}if!lo.Contains(settings.AuthSettings.IPWhiteList, clientIP){ c.AbortWithStatus(http.StatusForbidden)return} c.Next()}}
  • settings.AuthSettings.IPWhiteList 为空时(这在 “默认安装、未配置额外安全项” 的场景里非常常见),中间件会直接 c.Next(),等价于不做任何限制

补充证据:默认配置的 “零值陷阱”

  • 追踪至 internal/kernel/boot.go 中的初始化逻辑,系统在检测到配置文件缺失时会自动生成默认配置并持久化:
// internal/kernel/boot.gofuncInitNodeSecret(){if settings.NodeSettings.Secret ==""{// ... 生成随机 Secret ... err := settings.Save()// 关键点:将包含零值配置的 struct 写入磁盘if err !=nil{ logger.Error("Error save settings", err)}}}
  • Go语言机制中,结构体AuthSettings中的IPWhiteList字段(类型为 [] string)在未显式赋值时,其零值(Zero Value)为空切片 []
  • 这意味着:任何全新部署的 Nginx UI 实例(尤其是 Docker 容器化环境),在首次启动自动生成 app.ini 时,其 IP白名单必然为空
  • 结合 middleware/ip_whitelist.go 中 “空名单即放行” 的逻辑,这导致所有新安装的环境在默认状态下即对公网完全暴露高危接口,无需管理员进行任何错误的配置操作

边界缺失点 C:加密并没有提供防泄露能力,因为 key/iv 同步泄露

internal/backup/backup.go 中,备份会生成随机 keyiv,并以 base64形式返回给上层:

//58:184:\nginx-ui-2.3.2\internal\backup\backup.go key, err :=GenerateAESKey()// ... iv, err :=GenerateIV()// ...// Encode encryption keys as base64 for safe transmission/storage keyBase64 := base64.StdEncoding.EncodeToString(key) ivBase64 := base64.StdEncoding.EncodeToString(iv)// Assemble final backup result result := Result{ BackupContent: buffer.Bytes(), BackupName: backupName, AESKey: keyBase64, AESIv: ivBase64,}// encryptFile 内部逻辑推断 (基于 Go 标准实践):// block, _ := aes.NewCipher(key) // 32 bytes key -> AES-256// mode := cipher.NewCBCEncrypter(block, iv)// paddedData := pkcs7Pad(data, block.BlockSize())// mode.CryptBlocks(ciphertext, paddedData)
  • 在逻辑层看来,把 key/iv 放进 Result 也许是为了展示,让用户下载后能恢复。但控制器层的做法是把它们塞进响应头,导致任何能触发下载的人都能同步获得解密材料
  • 在请求方面,只需使用任何支持 AES-256-CBC 的标准工具(如 Python pycryptodomeOpenSSL Go 原生库),配合响应头中的 X-Backup-Security (格式为 Base64(Key):Base64(IV)), 即可在毫秒级时间内完成解密

加密在此处仅起到了 “混淆” 作用,而未提供任何实质性的机密性保护

3.4.3 一个 “误导性的安全感” 细节:前端的使用方式

前端 app/src/api/backup.ts 明确写了,为了拿响应头,要使用 returnFullResponse,这间接佐证了设计意图:X-Backup-Security 的确被当作正常功能的一部分:

//46:76:\nginx-ui-2.3.2\app\src\api\backup.tscreateBackup(){return http.get('/backup',{ responseType:'blob', returnFullResponse:true,})},restoreBackup(options: RestoreOptions){// ...return http.post('/restore', formData,{ headers:{ 'Content-Type': 'multipart/form-data;charset=UTF-8',}, crypto:true,})},
  • 这意味着漏洞不是 “偶然泄露”,而是 “按功能设计输出”。当这个功能被放到匿名可访问的AP组里时,风险才被放大。

3.5 推导最大危害

那么就不能局限在泄露,试着扩大下战果

3.5.1 备份内容包含什么敏感物

internal/backup/backup_nginx_ui.go 明确收集两类:

  • nginx-ui 配置文件cosysettings.ConfPath → 固定写入备份目录为 app.ini
  • nginx-ui 数据库文件<dbName>.db(SQLite 文件常见命名)
16:46:\nginx-ui-2.3.2\internal\backup\backup_nginx_ui.go// Always save the config file as app.ini, regardless of its original name destConfigPath := filepath.Join(destDir,"app.ini")// ... dbName := settings.DatabaseSettings.GetName() dbFile := dbName +".db"// Database directory is the same as config file directory dbDir := filepath.Dir(configPath) dbPath := filepath.Join(dbDir, dbFile)// Copy database file
  • 此外,backupNginxFiles 会把 nginx 配置目录整体复制进备份:
//51:65:\nginx-ui-2.3.2\internal\backup\backup_nginx_ui.gofuncbackupNginxFiles(destDir string)error{ nginxConfigDir := nginx.GetConfPath()// Copy nginx config directoryif err :=copyDirectory(nginxConfigDir, destDir); err !=nil{return cosy.WrapErrorWithParams(ErrCopyNginxConfigDir, err.Error())}returnnil}

综合来看,攻击者解密备份后,常见可得信息包括(取决于你的部署内容):

  • 用户凭据 / 哈希会话令牌2FA/Passkey 相关数据(通常存于 *.db
  • Nginx站点配置(可能包含 upstream内网地址、鉴权口令、反代目标、访问控制策略)
  • TLS 证书与私钥(如果你的Nginx conf目录里存放 / 引用了可读取的key 文件或把 key 放进了同目录)
  • app.ini 中的JWT secret、Node secret、数据库连接信息、第三方通知凭据等(具体字段取决于配置)
3.5.2 典型攻击链(未认证 → 全量备份 → 即时解密)

把上面的实现拼起来,攻击链几乎是 “一步到位”:

1. **匿名请求** `GET /api/backup`2. 服务端返回 `application/zip` 的备份文件流 3. 同时在响应头给出 `X-Backup-Security: <base64key>:<base64iv>`4. 攻击者本地 AES-CBC 解密内部 `hash_info.txt`、`nginx-ui.zip`、`nginx.zip`,再解压拿到配置与数据库 
  • 这就是 “加密存在但不构成安全性” 的典型反例:密钥与密文同路返回时,加密只剩下格式上的复杂度,而没有任何保密价值。
3.5.3 进一步的 “极限危害” 推演:结合未鉴权恢复接口

追踪至 api/backup/restore.go中的 RestoreBackup函数,我们发现该接口不仅缺乏身份认证,还直接暴露了服务重启的控制权:

/**虽然`CVE` 描述重点是下载与解密,但在该版本里 `POST /api/restore` 同样位于匿名组(见上文),这就有一个更具破坏性的链条可能性**/ 
// api/backup/restore.gofuncRestoreBackup(c *gin.Context){// 1. 直接读取表单参数,无任何鉴权 restoreNginx := c.PostForm("restore_nginx")=="true"// ... securityToken := c.PostForm("security_token")// 2. 执行解密与文件覆盖 (内部逻辑包含直接写入系统配置目录) result, err := backup.Restore(options)// 3. 【高危】若参数为 true,异步触发 Nginx 重启,使恶意配置立即生效if restoreNginx {gofunc(){ time.Sleep(2* time.Second) nginx.Restart()// 攻击者控制的配置在此刻被加载}()}// ...}
  • 攻击者先下载并解密备份,获得完整 nginx配置与 nginx-ui配置 / 数据库;
  • 然后构造恢复请求,触发 restoreNginxConfigs()nginx conf 目录执行清理与覆盖,并在 api/backup/restore.go 里异步触发 nginx.Restart()
  • 若攻击者能将恶意 nginx 配置写入(例如开启危险模块、反代内网管理端、篡改站点路由),可能造成:
    PS:虽然不能写入/etc/passwd等系统文件,但覆盖 Nginx 配置文件本身足以导致 RCE(通过proxy_pass劫持流量或 lua_exec 执行命令)
    • 内网横向与SSRF入口的建立(通过Nginx反代策略)
    • 访问控制绕过(重写allow/deny、auth_basic等)
    • 服务中断(配置清空 / 写入无效导致Nginx无法启动)

构造恢复请求

恢复接口为 POST /api/restore,需要使用 multipart/form-data 格式提交以下字段(接口只校验非空与 `:` 分割、base64 解码可行): restore_nginx:设置为 true(触发 Nginx 重启) restore_nginx_ui:可选,true 或 false(触发 Nginx UI 重启,可能造成 UI 中断) verify_hash:设置为 false(跳过哈希校验,避免因文件被篡改而失败) security_token:<base64Key>:<base64Iv>,即从 X-Backup-Security 获取的值 backup_file:上传的文件,即之前下载的 backup.zip 
RCE
  • api/backup/restore.go 可以看到,若 restore_nginx=true,将异步触发 nginx.Restart();若 restore_nginx_ui=true,将触发 risefront.Restart()(见 RestoreBackup 末尾的 goroutine)。

这里需要强调:internal/backup/restore.gozip-slip(目录穿越)做了相对严格的防护(.. 检测 + Abs 前缀校验 + symlink 限制),所以不能将它直接定性为 “任意文件写入”。但 ** 未授权触发 “清理并覆盖nginx conf + 重启”* 本身就足以构成高危(受限目录下的配置文件覆盖 )

0x4 修复建议

修复方案

  1. 升级最新版本:将组件升级至2.3.3以上版本:GitHub-nginx-ui
  2. 临时防护措施:
    限制访问:临时限制对 /api/backup模块外部访问
    防火墙拦截:配置规则,拦截对模块异常的请求(/api/backup, /api/restore ),关注敏感请求
    增加认证:只有经过严格认证的用户才能访问,启用HTTP Basic Auth (基本认证)

免责声明:本文仅用于安全研究目的,未经授权不得用于非法渗透测试活动。

Read more

Z-Image-Base基础模型调参指南:提升生成质量参数详解

Z-Image-Base基础模型调参指南:提升生成质量参数详解 你是不是也遇到过这种情况:用AI画图,脑子里想的是“赛博朋克都市夜景”,结果生成出来却像“乡村过年灯会”?或者想要一张“优雅的芭蕾舞者”,结果却得到了“四肢扭曲的奇怪生物”? 别急着怀疑自己的描述能力,问题可能出在“参数”上。 今天要聊的Z-Image-Base,是阿里最新开源的一个文生图大模型。它不像它的“兄弟”Z-Image-Turbo那样追求极致的速度,而是保留了作为基础模型的全部潜力。这意味着,它就像一块上好的璞玉,给了我们极大的雕刻空间。通过调整参数,你可以让它从“平平无奇”变成“惊艳四座”。 这篇文章,就是你的雕刻刀使用手册。我会带你避开那些晦涩难懂的技术术语,用最直白的话,把Z-Image-Base在ComfyUI里那些关键的“旋钮”和“开关”讲清楚。看完之后,你就能明白每个参数是干嘛的,怎么调,以及为什么这么调,从而真正掌控你的图像生成结果。 1. 调参前,先认识你的“画板”:ComfyUI工作流 在开始拧“

By Ne0inhk
LLaMA-Factory微调多模态大模型Qwen3-VL

LLaMA-Factory微调多模态大模型Qwen3-VL

LLaMA-Factory微调多模态大模型Qwen3-VL 目录 LLaMA-Factory微调多模态大模型Qwen3-VL 1. 显卡驱动 2. 模型微调 3. 模型导出 4. 模型部署:vLLM服务 5. 测试效果 1. 显卡驱动 * 显卡型号:NVIDIA GeForce RTX 3090 24G * 显卡驱动:NVIDIA-SMI 535.171.04             * CUDA: 12.2 ,Driver Version: 535.171.04   微调Qwen3-VL-2B模型,至少需要12G显存 2. 模型微调 项目采用大型语言模型工厂(LLaMA-Factory)对大模型微调,目前可支持Qwen3 / Qwen2.5-VL / Gemma 3 / GLM-4.1V / InternLM

By Ne0inhk
宏智树 AI 双降攻略:破解查重与 AIGC 检测的双重学术关卡

宏智树 AI 双降攻略:破解查重与 AIGC 检测的双重学术关卡

“查重率 8% 却被 AIGC 检测标红 90%”“越改越生硬,反而暴露 AI 痕迹”…… 随着高校查重系统与 AIGC 识别技术同步升级,论文安全早已不是 “重复率低” 就能通关。作为深耕论文写作科普的教育博主,我实测发现宏智树 AI(官网:www.hzsxueshu.com,微信公众号搜一搜 “宏智树 AI”)的降重降 AIGC 功能,跳出 “同义词替换” 的浅层误区,以 “语义重构 + 真实赋能” 双核心,让论文既合规达标,又兼具学术深度与人工质感。 一、先厘清:降重与降 AIGC,根本是两回事 很多同学混淆了两者的核心逻辑,导致陷入 “查重过了但 AIGC 栽了” 的困境。其实二者的目标、

By Ne0inhk
手把手教你使用 Faster-Whisper 实时语音输入转文本,本地部署教程

手把手教你使用 Faster-Whisper 实时语音输入转文本,本地部署教程

文章目录 * 前言 * 一、安装环境 * 二、使用步骤 * 1.下载模型 * 2.实时录音转文本脚本 * 3.报错解决方法 * 总结 前言 要想实现像豆包、微信等一样的语音输入功能,通常有两种主流方案:云端 API(轻量、准确度极高)和 本地模型(免费、隐私、无需联网)。由于目前开发的系统需要添加一个语音识别功能,刚好记录一下使用 Faster-Whisper 实时语音输入转文本。Faster-Whisper官网地址链接: Faster-Whisper官网地址 复现成功如下图所示,请看下文教程就能部署本地实时语音输入转文本模型: 电脑有显卡的话可以参考下面这篇文章安装 cuda 和 cudnn cuda和cudnn的安装教程: cuda和cudnn的安装教程(全网最详细保姆级教程) 一、安装环境 在你的虚拟环境安装 faster-whisper,命令如下: pip install faster-whisper 安装录音库

By Ne0inhk