首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

Docker API授权漏洞复现

乌鸦安全拥有对此文章的修改、删除和解释权限,如转载或传播此文章,需保证文章的完整性,未经授权,不得用于其他。...01 漏洞成因 如果在docker上配置了远程访问,docker 节点上会开放一个TCP端口2375,绑定在0.0.0.0上,如果没有做限制的话,攻击者就可以通过Docker授权来控制服务器 02 漏洞搭建...所以在这里直接使用脚本利用计划任务来反弹shell 这里尝试一个反弹shell的操作: 其中10.211.55.23是Kali的ip地址 10.211.55.2是docekr的授权端口 import...05 实战 这里来模拟测试开启Docker API授权之后,使用密钥登陆受害者机器 5.1 配置Docker支持远程访问 在这里使用我自己的阿里云主机进行测试 首先要配置docker支持远程访问 进行文件备份...5.3 关闭Docker API授权 将我们的authorized_keys文件删除,将原来的文件复位 rm authorized_keys mv authorized_keys.bak authorized_keys

2.4K20

api安全授权调用--OAuth协议详解!

问题是只有得到用户的授权,Google才会同意"云冲印"读取这些照片。那么,"云冲印"怎样获得用户的授权呢?...(A)用户打开客户端以后,客户端要求用户给予授权。 (B)用户同意给予客户端授权。 (C)客户端使用上一步获得的授权,向认证服务器申请令牌。...不难看出来,上面六个步骤之中,B是关键,即用户怎样才能给于客户端授权。有了这个授权以后,客户端就可以获取令牌,进而凭令牌获取资源。 下面一一讲解客户端获取授权的四种模式。...五、客户端的授权模式 客户端必须得到用户的授权(authorization grant),才能获得令牌(access token)。OAuth 2.0定义了四种授权方式。...) 六、授权码模式 授权码模式(authorization code)是功能最完整、流程最严密的授权模式。

72720

Hadoop Yarn REST API授权漏洞利用挖矿分析

一、背景情况 5月5日腾讯云安全曾针对攻击者利用Hadoop Yarn资源管理系统REST API授权漏洞对服务器进行攻击,攻击者可以在授权的情况下远程执行代码的安全问题进行预警,在预警的前后我们曾多次捕获相关的攻击案例...YARN提供有默认开放在8088和8090的REST API(默认前者)允许用户直接通过API进行相关的应用创建、任务提交执行等操作,如果配置不当,REST API将会开放在公网导致授权访问的问题,那么任何黑客则就均可利用其进行远程命令执行...更多漏洞详情可以参考 http://bbs.qcloud.com/thread-50090-1-1.html 三、入侵分析 在本次分析的案例中,受害机器部署有Hadoop YARN,并且存在授权访问的安全问题...脚本中还包含了几个嵌套调用的download方法,入口方法是downloadIfNeed: ? ?...这个方法的核心功能还是校验已存在的挖矿程序的MD5,如果无法验证或者文件不存在的情况,则直接调用download方法下载挖矿程序;如果文件存在但MD5匹配不正确,则调用download方法后再次验证,验证失败则尝试从另外一个下载渠道

4.3K60

【漏洞修复】Docker remote api授权访问复现和修复

Docker swarm 是一个将docker集群变成单一虚拟的docker host工具,使用标准的Docker API,能够方便docker集群的管理和扩展,由docker官方提供。...docker swarm的时候,管理的docker 节点上会开放一个TCP端口2375,绑定在0.0.0.0上,http访问会返回 404 page not found ,其实这是 Docker Remote API...containers/json 会返回服务器当前运行的 container列表,和在docker CLI上执行 docker ps的效果一样,其他操作比如创建/删除container,拉取image等操作也都可以通过API...调用完成, 0x02 漏洞危害 Docker daemon api是使用url代替命令行来操作docker,docker swarm 是docker下的集群管理工具,在开放2375端口来监听集群容器时...,会调用这个api,可以执行docker命令,root权限启动docker情况下可直接可以控制服务器。

7.2K71

K8s API Server授权利用思路

文章前言 k8s的Master节点上会暴露kube-apiserver,默认情况下会开启以下两个HTTP端口: A:Localhost Port HTTP服务 主机访问受保护 在HTTP中没有认证和授权检查...默认端口8080,修改标识–insecure-port 默认IP是本地主机,修改标识—insecure-bind-address B:Secure Port 使用基于策略的授权方式 认证方式,令牌文件或者客户端证书...设置证书和秘钥的标识,–tls-cert-file,–tls-private-key-file 以上两个端口主要存在以下两类安全风险: 开发者使用8080端口并将其暴露在公网上,攻击者就可以通过该端口的API...Server授权访问漏洞~ 漏洞利用 利用方式按严重程度可分为以下两种攻击类型: 通过利用kubectl客户端调用Secure Port接口去控制已经创建好的容器 通过创建一个自定义的容器将系统根目录的文件挂在到...Server授权访问的漏洞利用方法,在实际应用中我们需要注意对API Server的访问控制和安全加固,确保Kubernetes集群的安全性,同时也需要及时关注漏洞信息和安全通告,采取相应的修复措施

23210

博客园api调用实例:获取授权

写在前面: 博客园 OpenAPI文档 https://api.cnblogs.com/help 我们在调用博客园相关api时,一般先要获取到token 关于token的获取,官方提供了2种方式: Client_Credentials...授权 和 Authorization_Code授权 Client_Credentials授权比较简单,只需要根据申请到的client_id和client_secret就可以拿到 access_token...但是使用这种方式拿到的access_token调用个别接口时却无法调通(例如:获取当前登录用户信息) 此时需要使用Authorization_Code授权拿到的access_token才行 它的接口文档如下...该接口有一个code参数,它是博客园的授权码,需要通过另一个接口获取:获取授权码 下面讲一下如何获取授权码 获取授权码的接口文档如下 刚开始我用requests在后台请求了这个接口,发现无法得到...__ == '__main__': get_code() 运行这个文件后,会自动打开chrome浏览器,然后跳到登录页面,你手动输入博客园账号密码登陆后,后端就会把code打印出来了 因为每次调用

62720

追洞计划 | Gitlab CI Lint API授权 SSRF漏洞(CVE-2021-22214)

CVE-2021-22214 GitLab存在前台授权SSRF漏洞,授权的攻击者也可以利用该漏洞执行SSRF攻击(CVE-2021-22214)。...13.10.5 三、POC: curl -s --show-error -H 'Content-Type: application/json' https://example.gitlab.com/api...2、漏洞复现 1)dnslog curl -s --show-error -H 'Content-Type: application/json' http://47.243.37.71/api/v4/...Gitlab本身不允许获取账号邮箱信息,这里通过调用 Graphql 用户名查询造成了邮箱泄露漏洞查看完报告后发现漏洞利用需要有账号用户名,在不知道的情况下无法获取邮箱,在Graphql官网查看得知可以通过另一个构造的语句一次性返回所有的用户名和邮箱...发包调用了 /api/graphql 接口发送数据 完整数据包为: POST //api/graphql HTTP/1.1 Host: 10.1.2.33:8888 User-Agent: Mozilla

2.6K50

一个由“API授权漏洞”引发的百万级敏感数据泄露

除信息展示接口之外,Leo还发现存在大量鉴权的数据修改API,通过这些API可以任意登录他人账号、修改他人信息,甚至修改APP链接进而实现投毒攻击。...不过,许多企业追求快速的API和应用程序交付,却并不了解自己拥有多少API,就更别提保证每个API都具备良好的访问控制策略,未知的僵尸API、未知的影子API、未知的敏感数据暴露等比比皆是。...而这些数据往往成为攻击者的目标,未经盘点的影子API、存在逻辑漏洞的API鉴权的API等,往往是攻击者窃取敏感数据的突破口。因此做好API 风险暴露面的识别与管控就是敏感数据的重中之重。...API资产及应用场景,帮助医院及时梳理并下线影子API、僵尸API,及时把控API暴露面,有效控制API暴露风险。...3、异常事件管控闭环:持续检测API存在的各类安全风险,覆盖登录动作异常、用户身份验证相关异常、API滥用、恶意调用接口消耗业务资源等类型风险事件,帮助医院分级分类处置风险,一键添加专家建议的处置规则,

67820

Node.js-具有示例API的基于角色的授权教程

如果没有身份验证令牌,令牌无效或用户不具有“Admin”角色,则返回401未经授权的响应。...使用基于Node.js角色的Auth API运行Angular 9客户端应用 有关示例Angular 9应用程序的完整详细信息,请参阅Angular 9 - Role Based Authorization...4通过从项目根文件夹中的命令行运行npm start来启动应用程序,这将启动显示Angular示例应用程序的浏览器,并且应与已经运行的基于Node.js基于角色的授权API挂钩。...如果验证或授权失败,则返回401未经授权响应。...重要说明:api使用“"secret”属性来签名和验证用于身份验证的JWT令牌,并使用您自己的随机字符串对其进行更新,以确保没有其他人可以生成JWT来获得对应用程序的授权访问。

5.7K10

.NET 云原生架构师训练营(模块二 基础巩固 安全)--学习笔记

2.8 安全 认证 VS 授权 ASP .NET Core 认证授权中间件 认证 JWT 认证 授权 认证 VS 授权 认证是一个识别用户是谁的过程 授权是一个决定用户可以干什么的过程 401 Unauthorized...授权 403 Forbidden 禁止访问 ASP .NET Core 认证授权中间件 在接收到请求之后,认证(Authentication)和授权(Authorization) 发生在 路由(Routing...) 和 终结点(Endpoint) 之间 执行过程 认证 认证是一个识别用户是谁的过程 代码示例 Web api jwt authentication 在 LighterApi 项目的 Startup.cs...app.UseAuthorization(); 添加标签 [Authorize] [Authorize] public class ProjectController : ControllerBase 通过 postman 调用接口...,返回 401 Unauthorized 需要通过登录接口获取 token,再带上 token 访问 JWT 认证 什么是 JWT 颁发 token 代码示例 什么是 JWT JWT 是一个 token

40430
领券