展开

关键词

】ElasticSearch未授权现和

0x01描述 ElasticSearch是一个基于Lucene的搜索服务器。它提供了一个分布式多用户能力的全文搜索引擎,基于RESTful web接口。 由于Elasticsearch授权模块需要付费,所以免费开源的Elasticsearch可能存在未授权访问。该导致,攻击者可以拥有Elasticsearch的所有权限。可以对数据进行任意操作。 0x02 危害 Elasticsearch默认9200端口对外开放且未进行证,用于提供远程管理数据的功能,任何连接到服务器端口上的人,都可以调用相关API对服务器上的数据进行任意的增删改查 0x03 证 访问ES相关API,可直接读取敏感数据,甚至可以操作相关数据。 cat/indices http://localhost:9200/_river/_search 查看数据库敏感信息 http://localhost:9200/_nodes 查看节点数据 0x04 建议

2.7K30

】Redis未授权现和

0X01描述 Redis 默认配置下,绑定在 0.0.0.0:6379, Redis服务会暴露到公网上,默认未开启认证下,导致任意用户未授权访问 Redis 以及读取 Redis 的数据 0X02 危害 (1)攻击者无需认证访问到内部数据,可能导致敏感信息泄露,也可以恶意执行flushall来清空所有数据; (2)攻击者可通过EVAL执行lua代码,或通过数据备份功能往磁盘写入后门文件 0X03 证 1、 利用条件 1) redis服务以root账户运行 2.)redis无密码或弱密码进行认证 3)redis绑定在0.0.0.0公网上 2、 证 1) redis无密码认证 image.png 2) 远程未授权访问,info读取敏感信息 image.png 3) 其他利用方式 写入ssh公钥,免密登录 利用crontab反弹shell等 0X04 建议 1、 设置本机访问或者指定主机访问 image.png 4、 最小权限运行redis,改Redis服务运行账号 (需要重启redis才能生效),以较低权限账号运行Redis服务,并禁用该账号的登录权限。

87580
  • 广告
    关闭

    腾讯云618采购季来袭!

    一键领取预热专享618元代金券,2核2G云服务器爆品秒杀低至18元!云产品首单低0.8折起,企业用户购买域名1元起…

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    WordPress IP证不当

    WordPress IP证不当问题,如果想手动的话可以尝试下面的方法。 记得要先备份下,再做改!养成一个良好的习惯! 描述:wordpress /wp-includes/http.php文件中的wp_http_validate_url函数对输入IP证不当,导致黑客可构造类似于012.10.10.10这样的畸形IP 绕过证,进行SSRF。 方案:找到/wp-includes/http.php这个文件,在文件的465行附近找到: $same_host = strtolower( $parsed_home['host'] ) === strtolower $parts[0] 改成: if ( 127 === $parts[0] || 10 === $parts[0] || 0 === $parts[0] 如果发现上面这行代码跟源文件中的一样,则不用改了

    88460

    网站 XSS办法

    cookies以及seeion值,来窃取用户的账号密码等等的攻击行为,很多客户收到了网警发出的信息安全等级保护的网站整改书,说网站存在XSS跨站,客户找到我们SINE安全公司寻求对该以及解决 针对这种情况,我们来深入了解下XSS,以及该如何这种。 ? 具的攻击症状如下图: ? XSS跨站方案与办法 XSS跨站的产生的根源是对前端输入的值以及输出的值进行全面的安全过滤,对一些非法的参数,像<>、,",'等进行自动转义,或者是强制的拦截并提示,过滤双引号,分好,单引号 ,对字符进行HTML实编码操作,如果您对网站代码不是太懂,可以找专业的网站安全公司来XSS跨站,国内也就SINESAFE,深信服,绿盟,启明星辰比较专业,关于办法,遵循的就是get,

    3.9K20

    Weblogic

    Oracle WebLogic Server 12.2.1.4.0 关于补丁下载:请使用Oracle官方授权给合作伙伴的MOS账号,登录 https://support.oracle.com/ 进行补丁下载 步骤可参考 :https://www.cnblogs.com/cnskylee/p/11200191.html 方案2:禁用相关协议 1、禁用T3协议: 如果不依赖T3协议进行JVM通信,禁用T3协议。

    76720

    】MongoDB未授权访问现和

    0X01描述 MongoDB服务安装后,默认未开启权限证。如果服务监听在0.0.0.0,则可远程无需授权访问数据库。 0X02 危害 开启MongoDB服务时不添加任何参数时,默认是没有权限证的,登录的用户可以通过默认端口无需密码对数据库任意操作(增删改高危动作)而且可以远程访问数据库。 0X03 证 1、 nmap nmap -p 27017 --script mongodb-info <ip> 2、 msf image.png 0X04 建议 1、 MongoDB

    2K50

    网站怎么对于thinkphp的

    THINKPHP,官方于近日,对现有的thinkphp5.0到5.1所有版本进行了升级,以及补丁更新,这次更新主要是进行了一些,最严重的就是之前存在的SQL注入,以及远程代码执行查询系统的都进行了 >%27%20>%20safe.php 关于这次thinkphp的利用以及分析到此就结束了,该属于高危,危害严重性较大,很多升级更新补丁的网站都会受到攻击,甚至有些网站会被挂马,那么该如何 thinkphp的呢? 替换之前的正规则表达式即可,还需要对网站的目录进行权限部署,防止生成php文件,对网站上的进行,或者是对网站安全防护参数进行重新设置,使他符合当时的网站环境。 如果不懂如何网站,也可以找专业的网站安全公司来处理,国内如Sinesafe和绿盟、启明星辰等安全公司比较专业.

    39240

    网站对如何phpcms网站

    SINE安全公司在对phpcms2008网站代码进行安全检测与审计的时候发现该phpcms存在远程代码写入缓存文件的一个SQL注入,该phpcms危害较大,可以导致网站被黑,以及服务器遭受黑客的攻击 phpcms2008详情 在对代码的安全检测与审计当中,发现type.php文件代码存在,代码如下: <?php require dirname(__FILE__).' phpcms与安全建议 目前phpcms官方已经,请各大网站运营者尽快升级phpcms2008到最新版本,有些二次开发的网站可以针对缓存目录进行安全限制,禁止PHP脚本文件的执行,data ,cache_template目录进行安全加固部署,对网站上的进行,或者是对网站安全防护参数进行重新设置,使他符合当时的网站环境。 如果不懂如何网站,也可以找专业的网站安全公司来处理,国内也就Sinesafe和绿盟、启明星辰等安全公司比较专业.

    69120

    】OpenSSL 拒绝服务(CVE-2020-1971)

    背景概述 腾讯云安全官方近期发布了:OpenSSL GENERAL_NAME_cmp 拒绝服务方案(CVE-2020-1971) 详见:https://cloud.tencent.com/announce 方案 2.1 Ubuntu 操作系统 官方已发布包,升级libssl到相应安全版本即可,更新方式可以参考如下命令: apt-get update apt-get install openssl ,则说明不受影响 官方公告:https://ubuntu.com/security/notices/USN-4662-1 2.2 CentOS 操作系统 当前 CentOS 官方已发布安全更新包, openssl-1.1.1g-12.el8_3 或更新版本 参考链接:https://access.redhat.com/errata/RHSA-2020:5476 腾讯云MSS服务团队为此进行了专项分析 yum install openssl -y //升级当前 openssl版本 rpm -qa openssl //查看openssl版本,是否为安全版本 至此,openssl 即完毕

    2.7K80

    Apache Log4j

    这个应该是技术人最近谈的比较多的话题了,有的公司连夜在,这个时候也现每家公司的工程化能力了,是一个个应用去发版,还是只要中间件层面动一动就可以看到各家公司的技术实力了。 一、如何确定是否中招或已经 import org.apache.logging.log4j.LogManager; import org.apache.logging.log4j.Logger; logger.warn("log4j2testwarn"+cmdMessage ); } } 如果运行上面的代码之后报错误有什么lookup的错误,或者有监听了8081端口,则说明你的系统中招了,或者还没完毕 ; 二、查看依赖的库是否如何引用的 查看依赖树,看是否有相关库,具运行如下命令: mvn dependency:tree 如果有以下的库则要注意版本了,如果版本在2.x到2.15.0-rc1之间则要及时 ,jvm启动参数增加 -Dlog4j2.formatMsgNoLookups=true 这个是偷懒的办法,即不升级jar包的情况下改参数,而禁用相关功能,这个作为临时的方案,不建议在生产上长期使用;

    62320

    】Linux Sudo本地提权(CVE-2021-31560)

    1、背景概述 腾讯云安全官方近期发布了:Linux Sudo本地提权安全风险通告(CVE-2021-3156) 详见:https://cloud.tencent.com/announce/detail /1501 1612152599(1).jpg 2、方案 2.1 Ubuntu 操作系统 官方已发布包,sudo升级到最新版本即可,更新方式可以参考如下命令: sudo apt-get install sudo 更新完成后,查看已安装的版本信息: sudo dpkg -l sudo 对应不同发行版本sudo升级版本也会不同,具参考如下: 1)Ubuntu 20.04 LTS版本用户,建议升级到如下版本 16.04 LTS版本用户,建议升级到如下版本: sudo - 1.8.16-0ubuntu1.10 sudo-ldap - 1.8.16-0ubuntu1.10 2.2 CentOS操作系统 官方已发布包 CentOS 7: 升级到sudo-1.8.23-10.el7_9.1 或更高版本 3)CentOS 8: 升级到sudo-1.8.29-6.el8_3.1或更高版本 2.3 Debian操作系统 官方已发布

    1.5K150

    网站 被上传webshell

    近日,我们SINE安全在对某客户的网站进行网站检测与发现该网站存在严重的sql注入以及上传webshell网站木马文件,该网站使用的是某CMS系统,采用PHP语言开发,mysql数据库的架构 SQL注入详情与方案 对网站的代码数据库配置文件进行查看,看到数据库的连接函数使用的是pdo模式,再仔细的追踪代码查看到还使用了一些特殊符号的转义操作,有些sql注入代码并没有对齐进行全面的安全过滤 对sql注入,在GET请求,以及POST请求里,过滤非法字符的输入。'分号过滤 --过滤%20特殊字符过滤,单引号过滤,%百分号,and过滤,tab键值等的的安全过滤。 关于网站上传,建议管理员关闭掉解压功能,或者对其解压的文件进行权限判断,是管理员用户有解压功能,还是普通会员权限拥有解压文档的权限,对权限进行合理的安全分配,再一个对上传的目录进行无脚本权限设置 如果您对网站不熟悉的话,建议找专业的网站安全公司帮您网站,国内也就Sinesafe和绿盟、启明星辰等安全公司比较专业.

    39830

    怎么网站 骑士cms的方案

    骑士CMS是国内公司开发的一套开源人才网站系统,使用PHP语言开发以及mysql数据库的架构,2019年1月份被某安全组织检测出,目前最新版本4.2存在高危网站,通杀SQL注入,利用该网站可以获取网站的管理员账号密码以及用户账号信息 目前很多人才网站都使用的骑士CMS系统,受影响的网站较多,关于该网站的详情我们来详细的分析一下。 然后我们进行安装,调试,使其本地127.0.0.1可以打开网站进行的测试,该的利用条件是要网站拥有一些招聘的数据,有了数据才可以进行sql注入攻击,我们在自己安装的网站里新增加了许多招聘的岗位, 关于骑士CMS网站办法,目前官方还没有公布最新的补丁,建议大家在服务器前端部署SQL注入防护,对GET、POST、COOKIES、的提交方式进行拦截,也可以对网站的后台目录进行更改,后台的文件夹名改的杂一些 网站补与木马后门的清除,需要很多专业的知识,也不仅仅是知识,还需要大量的经积累,所以从做网站到维护网站,维护服务器,尽可能找专业的网站安全公司来解决问题,国内也就Sinesafe和绿盟、启明星辰等安全公司比较专业

    38240

    怎么网站 骑士cms的方案

    骑士CMS是国内公司开发的一套开源人才网站系统,使用PHP语言开发以及mysql数据库的架构,2019年1月份被某安全组织检测出,目前最新版本4.2存在高危网站,通杀SQL注入,利用该网站可以获取网站的管理员账号密码以及用户账号信息 目前很多人才网站都使用的骑士CMS系统,受影响的网站较多,关于该网站的详情我们来详细的分析一下。 然后我们进行安装,调试,使其本地127.0.0.1可以打开网站进行的测试,该的利用条件是要网站拥有一些招聘的数据,有了数据才可以进行sql注入攻击,我们在自己安装的网站里新增加了许多招聘的岗位, 关于骑士CMS网站办法,目前官方还没有公布最新的补丁,建议大家在服务器前端部署SQL注入防护,对GET、POST、COOKIES、的提交方式进行拦截,也可以对网站的后台目录进行更改,后台的文件夹名改的杂一些 网站补与木马后门的清除,需要很多专业的知识,也不仅仅是知识,还需要大量的经积累,所以从做网站到维护网站,维护服务器,尽可能找专业的网站安全公司来解决问题,国内也就Sinesafe和绿盟、启明星辰等安全公司比较专业

    42340

    PrestaShop 网站如何

    就在最近几天,PrestaShop被爆出有远程代码注入,该影响范围较光,危害较大,可以上传webshell到网站根目录下。 ? 2018年11月7号PrestaShop官方发布了最新的版本,并了网站的,其中包含了之前被爆出的文件上传,以及恶意删除图片文件夹的,该的利用条件是需要有网站的后台管理权限。 这次发现的PrestaShop,是远程代码注入产生的代码如下在后台的admin-dev目录下filemanager文件里的ajax_calls.php代码,这个远程的注入是后台处理上传文件的功能导致的 PrestaShop网站与办法 升级PrestaShop的版本到最新版本,设置php.ini的解析功能为off具是phar.readonly=off,这里设置为关闭,对网站的上传功能加强安全过滤 ,过滤非法参数的插入,对网站的代码进行功能性的注释。

    25120

    PrestaShop 网站如何

    就在最近几天,PrestaShop被爆出有远程代码注入,该影响范围较光,危害较大,可以上传webshell到网站根目录下。 2018年11月7号PrestaShop官方发布了最新的版本,并了网站的,其中包含了之前被爆出的文件上传,以及恶意删除图片文件夹的,该的利用条件是需要有网站的后台管理权限。 这次发现的PrestaShop,是远程代码注入产生的代码如下在后台的admin-dev目录下filemanager文件里的ajax_calls.php代码,这个远程的注入是后台处理上传文件的功能导致的 PrestaShop网站与办法 升级PrestaShop的版本到最新版本,设置php.ini的解析功能为off具是phar.readonly=off,这里设置为关闭,对网站的上传功能加强安全过滤 ,过滤非法参数的插入,对网站的代码进行功能性的注释。

    32310

    Bash严重

    检测:env x='() { :;}; echo vulnerable’ bash -c “echo this is a test” UBuntu: apt-get update apt-get install bash 之后: env x='() { :;}; echo vulnerable’ bash -c “echo this is a test” bash: warning: x: ignoring

    48350

    相关产品

    • 漏洞扫描服务

      漏洞扫描服务

      漏洞扫描服务是用于网站漏洞监测的安全服务,为企业提供7×24小时准确、全面的漏洞监测服务,并为企业提供专业的修复建议, 从而避免漏洞被黑客利用,影响企业资产安全…

    相关资讯

    热门标签

    扫码关注云+社区

    领取腾讯云代金券