首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

授权访问漏洞总结

授权访问漏洞可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷导致其他用户可以直接访问从而引发重要权限可被操作、数据库或网站目录等敏感信息泄露。...目录服务是一个特殊的数据库,是一种以树状结构的目录数据库为基础。对LDAP的访问进行密码验证,导致授权访问。...根据业务设置ldap访问白名单或黑名单; 0x17 MongoDB 授权访问 1.漏洞简介 开启MongoDB服务时不添加任何参数时,默认是没有权限验证的,登录的用户可以通过默认端口无需密码对数据库任意操作...造成授权访问的根本原因就在于启动 Mongodb 的时候未设置 –auth 也很少会有人会给数据库添加上账号密码(默认空口令),使用默认空口令这将导致恶意攻击者无需进行账号认证就可以登陆到数据服务器。...,授权用户可直接获取数据库中所有信息,造成严重的信息泄露。

8.4K111

授权访问漏洞总结

授权访问漏洞可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷导致其他用户可以直接访问从而引发重要权限可被操作、数据库或网站目录等敏感信息泄露。...常见的授权访问漏洞 1.MongoDB 授权访问漏洞 2.Redis 授权访问漏洞 3.Memcached 授权访问漏洞CVE-2013-7239 4.JBOSS 授权访问漏洞 5.VNC 授权访问漏洞...6.Docker 授权访问漏洞 7.ZooKeeper 授权访问漏洞 8.Rsync 授权访问漏洞 一、MongoDB 授权访问漏洞 漏洞信息 (1) 漏洞简述开启 MongoDB 服务时若不添加任何参数默认是没有权限验证的而且可以远程访问数据库登录的用户无需密码即可通过默认端口...(3) 限制绑定 IP 启动时加入参数 --bind_ip 127.0.0.1 或在 /etc/mongodb.conf 文件中添加以下内容 bind_ip = 127.0.0.1 二、Redis 授权访问漏洞...四、JBOSS 授权访问漏洞 漏洞信息 (1) 漏洞简述JBOSS 企业应用平台EAP是 J2EE 应用的中间件平台。

3.1K20
您找到你想要的搜索结果了吗?
是的
没有找到

Swagger授权访问漏洞

前言 持续更新:整理下渗透测试工作中发现过的漏洞(包含漏洞描述、漏洞等级、漏洞验证、修复建议),这里不深究漏洞产生的各种后利用或者绕过方式,漏洞验证过程不局限于文章中的方法,能够证明漏洞存在即可。...0x01 漏洞描述 - Swagger授权访问 - Swagger是一个规范和完整的框架,用于生成、描述、调用和可视化 RESTful 风格的 Web 服务。...Swagger-UI会根据开发人员在代码中的设置来自动生成API说明文档,若存在相关的配置缺陷,攻击者可以授权翻查Swagger接口文档,得到系统功能API接口的详细参数,再构造参数发包,通过回显获取系统大量的敏感信息...0x02 漏洞等级 威胁级别 高危 中危 低危 0x03 漏洞验证 Swagger 授权访问地址存在以下默认路径: /api /api-docs /api-docs/swagger.json...user/swagger-ui.html/ /v1.x/swagger-ui.html /v1/api-docs /v1/swagger.json /v2/api-docs /v3/api-docs 可以添加上述默认路径到

40.3K10

漏洞复现】jumpserver授权访问漏洞

2021年1月15日,JumpServer 发布更新修复了一个远程命令执行漏洞。...由于 JumpServer 某些接口授权限制,攻击者可构造恶意请求获取到日志文件获取敏感信息,或者执行相关API操作控制其中所有机器,执行任意命令。...:title="jumpserver",可以搜索到运行在互联网上的jumpserver 0x03复现 通过对比修复前后的源码,发现左边的代码在接受连接之前做了是否已经登录和是否是管理员的判断,而右边修复的代码则没有任何判断默认接受所有连接...,因此旧版本的websocket可以进行授权连接。...{"task":"dc0533d8-078a-47c0-b554-01f368a89a19"} 可能有些小伙伴在复现读取Taskid信息是没有成功,我也一样,研究了一晚上发现我们授权读取的其实是日志文件

5.7K10

漏洞复现 - - - 授权访问漏洞Redis

目录 一,授权访问漏洞概述 二,常见的授权访问漏洞 Redis历史漏洞  三,Redis授权访问 漏洞信息 Redis 简介 四,环境搭建 漏洞环境搭建 五,漏洞利用方法 实验环境 方法一  ​编辑... 方法二  方法三 一,授权访问漏洞概述 授权访问漏洞可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷导致其他用户可以直接访问从而引发重要权限可被操作、数据库或网站目录等敏感信息泄露。...二,常见的授权访问漏洞 1.MongoDB 授权访问漏洞 2.Redis 授权访问漏洞 3.Memcached 授权访问漏洞CVE-2013-7239 4.JBOSS 授权访问漏洞...5.VNC 授权访问漏洞 6.Docker 授权访问漏洞 7.ZooKeeper 授权访问漏洞 8.Rsync 授权访问漏洞 9.Elasticsearch 授权访问漏洞...三,Redis授权访问 漏洞信息 Redis 简介 Redis 是完全开源免费的,遵守 BSD 协议,是一个灵活的高性能 key-value 数据结构存储,可以用来作为数据库、缓存和消息队列。

1.3K30

漏洞复现 - - -Docker授权访问漏洞

目录 一.Docker简介 二.Docker漏洞产生原因 三.Docker授权漏洞复现 1.docker实验环境 2.漏洞复现 第一步,信息收集 第二步,访问2375端口 发现page not found...(页面没有找到)代表json代表2375有存在漏洞  第三步,查看info目录 第四步,docker链接目标机器 ​编辑 第五步.docker授权写ssh公钥得到shell: ​编辑 第六步 ,ssh...进行连接 四,docker授权写定时任务获取shell 1.启动容器挂载到宿主机 2.kali开启监听 ​编辑  3.写入定时反弹shell 4.查看定时任务  5.获得目标shell 一.Docker...开放了一个tcp端口2375,如果没有限制访问的话,攻击者就会通过这个端口来通过docker授权来获取服务器权限。...三.Docker授权漏洞复现 1.docker实验环境 目标机器: CentOS7+Docker、IP:10.1.1.200 攻击机器:Kali+Docker、IP:10.1.1.100 虚拟机实验环境链接

1.9K40

Redis授权访问漏洞总结

Redis授权访问漏洞,包括很多姿势,之前一直有接触,但并没有认真总结过,最近有点闲。 并且在准备HW的东西 而授权的Redis 在内网中很容易遇到,故写篇文章记录之。...Redis因配置不当可以授权访问。攻击者无需认证访问到内部数据,可导致敏感信息泄露,也可以恶意执行操作。...重启服务器 redis-server redis.conf SSH密钥登陆 本机Mac作为攻击机,链接一下虚拟机的 Redis数据库 直接可以连接,说明存在授权访问漏洞 Linux服务器 我们一般采用密码方式登陆...>" save 漏洞修复 设置认证密码 编辑配置文件redis.conf 找到 #requirepass foobared 添加如下内容 requirepass zxcvbnm123....编辑配置文件redis.conf port 6379 改为其他端口 指定主机访问 编辑配置文件redis.conf 指定主机访问,前面也提到过,redis默认的配置就是这样的,只不过我们为了复现漏洞添加了注释

1.3K20

Redis授权访问漏洞复现

Redis授权访问漏洞介绍 Redis在默认情况下,会绑定在0.0.0.0:6379。...如果没有采取相关的安全策略,例如添加防火墙规则、避免其他飞信人来源IP访问等,这样会使Redis 服务完全暴漏在公网上。...如果在没有设置密码的情况下,会导致任意用户在访问目标服务器时,在授权的情况下访问Redis以及读取数据。...攻击者在授权的情况下可以利用Redis 自身提供的config、set命令来进行文件的读写和创建,这样一来攻击者就可以利用此命令将自己的ssh 公钥成功的写入到目标服务器中(目标服务器的/root/....漏洞产生原因 Redis默认情况下绑定在0.0.0.0:6379,且没有添加防火墙规则,直接暴漏在了公网上。 没有设置密码认证(一般为空),可以免密远程密码登录 ?

2.2K30

MongoDB授权访问漏洞复现

0x01漏洞危害 开启MongoDB服务时不添加任何参数时,默认是没有权限验证的,登录的用户可以通过默认端口无需密码对数据库任意操作(增删改高危动作)而且可以远程访问数据库。...0x02漏洞成因 在刚安装完毕的时候MongoDB都默认有一个admin数据库,此时admin数据库是空的,没有记录权限相关的信息!...当admin.system.users一个用户都没有时,即使mongod启动时添加了—auth参数,如果没有在admin数据库添加用户,此时不进行任何认证还是可以做任何操作(不管是否是以—auth 参数启动...加固的核心是只有在admin.system.users中添加用户之后,mongodb的认证,授权服务才能生效 0x03漏洞复现 ? 我也是有关键词的男人(其实是我苦苦求着表哥给我的) ?...随缘选一个ip然后祭出神奇metasploit MongoDB默认端口27017,当配置成无验证时,存在授权访问,使用msf中的scanner/mongodb/mongodb_login模块进行测试,

3.5K20

常见授权访问漏洞实例

本文作者:Z1NG(信安之路核心成员) 近来看到不少授权访问漏洞,心想把这一块的几个漏洞归纳起来看看。...授权访问漏洞造成的危害可大可小,无论是数据库服务、或者像 Weblogic 这种大型中间件都曾出过授权访问漏洞。...本文鉴于前人对每个漏洞的分析十分详细,在此仅简单归纳几个授权访问漏洞,未进行具体的代码分析,有兴趣的可以根据链接查看分析原文。...常见授权访问漏洞实例 Redis 授权访问漏洞 Redis 授权访问漏洞可以说是老生常谈了。配置密码登录的 Redis,默认监听在 6379 端口,可以直接被连接。...总结 授权访问漏洞的案例有很多,此处仅列出了 5 个,做个小总结。

2.6K10

Docker API授权漏洞复现

01 漏洞成因 如果在docker上配置了远程访问,docker 节点上会开放一个TCP端口2375,绑定在0.0.0.0上,如果没有做限制的话,攻击者就可以通过Docker授权来控制服务器 02 漏洞搭建...docker-compose up -d 漏洞搭建完成 03 漏洞检测 可以使用命令行验证当前的漏洞是否存在 docker -H tcp://*.*.*.*:2375 images ? ?...所以在这里直接使用脚本利用计划任务来反弹shell 这里尝试一个反弹shell的操作: 其中10.211.55.23是Kali的ip地址 10.211.55.2是docekr的授权端口 import...05 实战 这里来模拟测试开启Docker API授权之后,使用密钥登陆受害者机器 5.1 配置Docker支持远程访问 在这里使用我自己的阿里云主机进行测试 首先要配置docker支持远程访问 进行文件备份...5.3 关闭Docker API授权 将我们的authorized_keys文件删除,将原来的文件复位 rm authorized_keys mv authorized_keys.bak authorized_keys

2.4K20

Redis授权访问漏洞复现

0x01 漏洞简介 redis是一个数据库,默认端口是6379,redis默认是没有密码验证的,可以免密码登录操作,攻击者可以通过操作redis进一步控制服务器。...Redis授权访问在4.x/5.0.5以前版本下,可以使用master/slave模式加载远程模块,通过动态链接库的方式执行任意命令。...vulhub官网地址:https://vulhub.org cd /vulhub/redis/4-unacc docker-compose up -d 0x03 漏洞检测 redis 授权批量检测工具脚本...result = s.recv(1024) if "redis_version" in result: return u"[+] IP:{0}存在授权访问...工具脚本检测使用命令 python redis-scan.py 检测到目标存在授权漏洞 如果目标设置了登录密码,支持弱口令检测 0x04 漏洞利用 kali安装redis-cli远程连接工具 wget

1.6K40

常见授权访问漏洞总结

本文详细地介绍了常见授权访问漏洞及其利用,具体漏洞列表如下: Jboss 授权访问 Jenkins 授权访问 ldap授权访问 Redis授权访问 elasticsearch授权访问 MenCache...授权访问 Mongodb授权访问 Rsync授权访问 Zookeeper授权访问 Docker授权访问 ---- 1、Jboss授权访问 漏洞原因: 在低版本中,默认可以访问Jboss web...2、Jenkins 授权访问 漏洞原因:未设置密码,导致授权访问。...7、Mongodb授权访问 漏洞原因:MongoDB 默认是没有权限验证的,登录的用户可以通过默认端口无需密码对数据库任意操作(增删改高危动作),而且可以远程访问数据库。 检测脚本: #!...8、Rsync授权访问 漏洞原因:配置账号密码认证,导致授权访问。

2.1K20

MongoDB操作&&注入漏洞&&授权访问漏洞

注入不止有传统的SQL数据库,NoSQL型数据库也一样存在注入漏洞,在比赛中跟传统的注入相比也算新题型,不少同学可能还不太了解,本文向大家科普MongoDB数据库的常见操作以及攻击的方法——NoSQL注入和授权访问...注入的闭合、注入,相信大家都比我懂,就不献丑了) ---- 授权访问 MongoDB最初安装部署后是不会添加auth选项的,一般的初始化步骤是: 不开启auth选项时连接数据库添加管理员账户 开启auth...,利用管理员账号登录连接,添加数据库账户 但是很多开发者并不知道这些Tips,没有开启auth选项,且数据库监听了公网,就导致了MongoDB的授权访问 其实MongoDB的授权访问和Redis数据库是差不多的...,这里我们利用一个工具NoSQLMap来进行数据库信息枚举,有SQLMap那么也就有针对NoSQL数据库的NoSQLMap,它可以注入以及利用授权访问漏洞 ?...我将数据库不开启auth启动,然后NoSQLMap的1选项设置想关信息 接着点击2选项,提示存在授权访问漏洞 ? 点击枚举数据库信息 ?

4.1K30

漏洞修复】Redis授权漏洞复现和修复

0X01漏洞描述 Redis 默认配置下,绑定在 0.0.0.0:6379, Redis服务会暴露到公网上,默认开启认证下,导致任意用户授权访问 Redis 以及读取 Redis 的数据...攻击者在授权访问 Redis 的情况下可以利用 Redis 的相关方法,成功在 Redis 服务器上写入公钥,进而可以使用对应私钥直接登录目标服务器。...0X03 漏洞验证 1、 利用条件 1) redis服务以root账户运行 2.)redis无密码或弱密码进行认证 3)redis绑定在0.0.0.0公网上 2、 漏洞验证 1) redis无密码认证...image.png 2) 远程授权访问,info读取敏感信息 image.png 3) 其他利用方式 写入ssh公钥,免密登录 利用crontab反弹shell等 0X04 修复建议 1、 设置本机访问或者指定主机访问...INPUT -s x.x.x.x -p tcp --dport 6379 -j ACCEPT 3、 设置访问密码 (需要重启redis才能生效), redis.conf 中找到“requirepass”字段添加密码

6.7K80

GoTTY 授权远程命令执行漏洞

前言 持续更新:整理下渗透测试工作中发现过的漏洞(包含漏洞描述、漏洞等级、漏洞验证、修复建议),这里不深究漏洞产生的各种后利用或者绕过方式,漏洞验证过程不局限于文章中的方法,能够证明漏洞存在即可。...0x01 漏洞描述 - Java RMI 远程代码执行 - GoTTY 是一个简单的基于 Go 语言的命令行工具,它可以将终端(TTY)作为 Web 程序共享。...当 GoTTY 正确配置身份验证启动时,任意用户可通过 GoTTY 程序的 Web 页面授权远程命令执行。...0x02 漏洞等级 威胁级别 高危 中危 低危 0x03 漏洞验证 可通过 Web 探测响应包 Header 中的 Server 字段指纹识别 GoTTY 程序服务。...访问 GoTTY 授权 Web 界面,输入命令执行即可。 0x04 漏洞修复 限制客户端访问,GoTTY 使用-c选项启用基本身份验证。

1.3K40

Redis 授权访问漏洞利用总结

以下文章来源于黑云信息安全 ,作者AlloyTeam Redis 是一个开源的使用 ANSI C 语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value 数据库,并提供多种语言的...一、漏洞介绍 Redis 默认情况下,会绑定在 0.0.0.0:6379,这样将会将 Redis 服务暴露到公网上,如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下授权访问...攻击者在授权访问 Redis 的情况下可以利用 Redis 的相关方法,可以成功在 Redis 服务器上写入公钥,进而可以使用对应私钥直接登录目标服务器。...漏洞描述 部分 Redis 绑定在 0.0.0.0:6379,并且没有开启认证(这是 Redis 的默认配置),如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,将会导致...Redis 服务直接暴露在公网上,导致其他用户可以直接在非授权情况下直接访问 Redis 服务并进行相关操作。

2.9K20
领券