<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[【紧急】Nginx潜伏18年漏洞！不用密码直接远程控制，30%服务器中招 | CVE-2026-42945 Nginx Rift漏洞。]]></title><description><![CDATA[<p dir="auto">1.升级 nginx 到 1.31 就可以了。（最简单方式）<br />
2.通过 Fail2ban 2.4 改写规则 防御。被动解决。让AI写就可以了。<br />
3.WAF 添加 一条规则：在「URL关键词拦截」输入框里添加两条：<br />
添加规则：<br />
类型：URI<br />
条件：包含<br />
值：%00<br />
动作：拦截 / 返回 444</p>
<p dir="auto">已经测试。三种方式都可以。</p>
]]></description><link>https://lcz.me/topic/171/紧急-nginx潜伏18年漏洞-不用密码直接远程控制-30-服务器中招-cve-2026-42945-nginx-rift漏洞</link><generator>RSS for Node</generator><lastBuildDate>Wed, 20 May 2026 07:04:38 GMT</lastBuildDate><atom:link href="https://lcz.me/topic/171.rss" rel="self" type="application/rss+xml"/><pubDate>Sat, 16 May 2026 02:37:44 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to 【紧急】Nginx潜伏18年漏洞！不用密码直接远程控制，30%服务器中招 | CVE-2026-42945 Nginx Rift漏洞。 on Mon, 18 May 2026 02:21:17 GMT]]></title><description><![CDATA[<p dir="auto"><a class="plugin-mentions-user plugin-mentions-a" href="/user/tony-wang" aria-label="Profile: Tony-Wang">@<bdi>Tony-Wang</bdi></a> 你服务器太少。网站也少。被攻击是常态。被打进来了。也是常态。最有效的方式是备份。有防火墙后。我都不想看。一天就好几万。因为是多域名。被扫。被打。被入侵。固态防御就行了。反正它什么也干不了。<br />
小技巧。不维护就给文件降权。特定就需要脚本了。给 AI 一点权限 让他把活干了。</p>
]]></description><link>https://lcz.me/post/2234</link><guid isPermaLink="true">https://lcz.me/post/2234</guid><dc:creator><![CDATA[williamlouis]]></dc:creator><pubDate>Mon, 18 May 2026 02:21:17 GMT</pubDate></item><item><title><![CDATA[Reply to 【紧急】Nginx潜伏18年漏洞！不用密码直接远程控制，30%服务器中招 | CVE-2026-42945 Nginx Rift漏洞。 on Sun, 17 May 2026 15:53:27 GMT]]></title><description><![CDATA[<p dir="auto">现在的网络安全，已经比 20 年前好太多了。硬核攻击已经很难奏效，更多是靠社会工程学，以及 1-day 之后的疏漏.</p>
]]></description><link>https://lcz.me/post/2194</link><guid isPermaLink="true">https://lcz.me/post/2194</guid><dc:creator><![CDATA[Tony Wang]]></dc:creator><pubDate>Sun, 17 May 2026 15:53:27 GMT</pubDate></item><item><title><![CDATA[Reply to 【紧急】Nginx潜伏18年漏洞！不用密码直接远程控制，30%服务器中招 | CVE-2026-42945 Nginx Rift漏洞。 on Sun, 17 May 2026 14:47:32 GMT]]></title><description><![CDATA[<p dir="auto"><a class="plugin-mentions-user plugin-mentions-a" href="/user/tony-wang" aria-label="Profile: Tony-Wang">@<bdi>Tony-Wang</bdi></a> 嗯。我用的是付费破解版。<img src="https://lcz.me/assets/plugins/nodebb-plugin-emoji/emoji/android/1f60a.png?v=d348ca29232" class="not-responsive emoji emoji-android emoji--blush" style="height:23px;width:auto;vertical-align:middle" title=":blush:" alt="😊" /> GitHub 有开源项目。</p>
]]></description><link>https://lcz.me/post/2173</link><guid isPermaLink="true">https://lcz.me/post/2173</guid><dc:creator><![CDATA[williamlouis]]></dc:creator><pubDate>Sun, 17 May 2026 14:47:32 GMT</pubDate></item><item><title><![CDATA[Reply to 【紧急】Nginx潜伏18年漏洞！不用密码直接远程控制，30%服务器中招 | CVE-2026-42945 Nginx Rift漏洞。 on Sun, 17 May 2026 14:19:31 GMT]]></title><description><![CDATA[<p dir="auto">理解了, 这是一个很好的安全机制.</p>
]]></description><link>https://lcz.me/post/2169</link><guid isPermaLink="true">https://lcz.me/post/2169</guid><dc:creator><![CDATA[Tony Wang]]></dc:creator><pubDate>Sun, 17 May 2026 14:19:31 GMT</pubDate></item><item><title><![CDATA[Reply to 【紧急】Nginx潜伏18年漏洞！不用密码直接远程控制，30%服务器中招 | CVE-2026-42945 Nginx Rift漏洞。 on Sun, 17 May 2026 10:50:13 GMT]]></title><description><![CDATA[<p dir="auto"><a class="plugin-mentions-user plugin-mentions-a" href="/user/tony-wang" aria-label="Profile: Tony-Wang">@<bdi>Tony-Wang</bdi></a> 宝塔付费版有防火墙。在waf 固化机制下。这个漏洞无法进入更深层。免费版就躺了。</p>
]]></description><link>https://lcz.me/post/2130</link><guid isPermaLink="true">https://lcz.me/post/2130</guid><dc:creator><![CDATA[williamlouis]]></dc:creator><pubDate>Sun, 17 May 2026 10:50:13 GMT</pubDate></item><item><title><![CDATA[Reply to 【紧急】Nginx潜伏18年漏洞！不用密码直接远程控制，30%服务器中招 | CVE-2026-42945 Nginx Rift漏洞。 on Sat, 16 May 2026 18:09:12 GMT]]></title><description><![CDATA[<p dir="auto">用Cloudflare Tunnels的反代，和Nginx效果也差不多吧，躲在Cloudflare后面安全多了</p>
]]></description><link>https://lcz.me/post/2023</link><guid isPermaLink="true">https://lcz.me/post/2023</guid><dc:creator><![CDATA[jenaflex]]></dc:creator><pubDate>Sat, 16 May 2026 18:09:12 GMT</pubDate></item><item><title><![CDATA[Reply to 【紧急】Nginx潜伏18年漏洞！不用密码直接远程控制，30%服务器中招 | CVE-2026-42945 Nginx Rift漏洞。 on Sat, 16 May 2026 13:53:46 GMT]]></title><description><![CDATA[<p dir="auto">看了一下, 这个和是否付费的版本无关, ngix 都有这个漏洞, 只是rewrite规则可能付费版本写得更加正规, 触发不了这个漏洞.</p>
<p dir="auto">这个攻击和2000初期的apache chunk溢出非常类似. 所以任何对公众的服务, 尽量要用 nobody+noshell+隔离架构(docer或虚拟化) 来运行. 这样黑客只能盲操做, 安全性好很多.</p>
]]></description><link>https://lcz.me/post/1993</link><guid isPermaLink="true">https://lcz.me/post/1993</guid><dc:creator><![CDATA[Tony Wang]]></dc:creator><pubDate>Sat, 16 May 2026 13:53:46 GMT</pubDate></item><item><title><![CDATA[Reply to 【紧急】Nginx潜伏18年漏洞！不用密码直接远程控制，30%服务器中招 | CVE-2026-42945 Nginx Rift漏洞。 on Sat, 16 May 2026 07:19:46 GMT]]></title><description><![CDATA[<p dir="auto"><a class="plugin-mentions-user plugin-mentions-a" href="/user/terry" aria-label="Profile: terry">@<bdi>terry</bdi></a> 全球的30%。应该有中招的吧。目前对付费版的宝塔影响不大。其他的容器部署的躺了不少。有概率是这个漏洞。docker下的站点我都转移到宝塔了。今年年初开始针对 docker的攻击变的多了。</p>
]]></description><link>https://lcz.me/post/1963</link><guid isPermaLink="true">https://lcz.me/post/1963</guid><dc:creator><![CDATA[williamlouis]]></dc:creator><pubDate>Sat, 16 May 2026 07:19:46 GMT</pubDate></item><item><title><![CDATA[Reply to 【紧急】Nginx潜伏18年漏洞！不用密码直接远程控制，30%服务器中招 | CVE-2026-42945 Nginx Rift漏洞。 on Sat, 16 May 2026 07:08:54 GMT]]></title><description><![CDATA[<p dir="auto">这特么也值得发个帖子，有几个人能用到？</p>
]]></description><link>https://lcz.me/post/1962</link><guid isPermaLink="true">https://lcz.me/post/1962</guid><dc:creator><![CDATA[terry]]></dc:creator><pubDate>Sat, 16 May 2026 07:08:54 GMT</pubDate></item></channel></rss>