展开

关键词

】ElasticSearch未授权现和

0x01描述 ElasticSearch是一个基于Lucene的搜索服务器。它提供了一个分布式多用户能力的全文搜索引擎,基于RESTful web接口。 由于Elasticsearch授权模块需要付费,所以免费开源的Elasticsearch可能存在未授权访问。该导致,攻击者可以拥有Elasticsearch的所有权限。可以对数据进行任意操作。 0x02 危害 Elasticsearch默认9200端口对外开放且未进行验证,用于提供远程管理数据的功能,任何连接到服务器端口上的人,都可以调用相关API对服务器上的数据进行任意的增删改查 0x03 验证 访问ES相关API,可直接读取敏感数据,甚至可以操作相关数据。 cat/indices http://localhost:9200/_river/_search 查看数据库敏感信息 http://localhost:9200/_nodes 查看节点数据 0x04 建议

2.7K30

】Redis未授权现和

0X01描述 Redis 默认配置下,绑定在 0.0.0.0:6379, Redis服务会暴露到公网上,默认未开启认证下,导致任意用户未授权访问 Redis 以及读取 Redis 的数据 0X02 危害 (1)攻击者无需认证访问到内部数据,可能导致敏感信息泄露,也可以恶意执行flushall来清空所有数据; (2)攻击者可通过EVAL执行lua代码,或通过数据备份功能往磁盘写入后门文件 0X03 验证 1、 利用条件 1) redis服务以root账户运行 2.)redis无密码或弱密码进行认证 3)redis绑定在0.0.0.0公网上 2、 验证 1) redis无密码认证 image.png 2) 远程未授权访问,info读取敏感信息 image.png 3) 其他利用方式 写入ssh公钥,免密登录 利用crontab反弹shell等 0X04 建议 1、 设置本机访问或者指定主机访问 image.png 4、 最小权限运行redis,改Redis服务运行账号 (需要重启redis才能生效),以较低权限账号运行Redis服务,并禁用该账号的登录权限。

87180
  • 广告
    关闭

    90+款云产品免费体验

    提供包括云服务器,云数据库在内的90+款云计算产品。打造一站式的云产品试用服务,助力开发者和企业零门槛上云。

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    网站 XSS办法

    很多公司的网站维护者都会问,到底什么XSS跨站? cookies以及seeion值,来窃取用户的账号密码等等的攻击行为,很多客户收到了网警发出的信息安全等级保护的网站整改书,说网站存在XSS跨站,客户找到我们SINE安全公司寻求对该以及解决 针对这种情况,我们来深入了解下XSS,以及该如何这种。 ? XSS跨站方案与办法 XSS跨站的产生的根源是对前端输入的值以及输出的值进行全面的安全过滤,对一些非法的参数,像<>、,",'等进行自动转义,或者是强制的拦截并提示,过滤双引号,分好,单引号 ,对字符进行HTML实体编码操作,如果您对网站代码不是太懂,可以找专业的网站安全公司来XSS跨站,国内也就SINESAFE,深信服,绿盟,启明星辰比较专业,关于办法,遵循的就是get,

    3.9K20

    Weblogic

    Oracle WebLogic Server 12.2.1.4.0 关于补丁下载:请使用Oracle官方授权给合作伙伴的MOS账号,登录 https://support.oracle.com/ 进行补丁下载 步骤可参考 :https://www.cnblogs.com/cnskylee/p/11200191.html 方案2:禁用相关协议 1、禁用T3协议: 如果不依赖T3协议进行JVM通信,禁用T3协议。

    76220

    】MongoDB未授权访问现和

    0X01描述 MongoDB服务安装后,默认未开启权限验证。如果服务监听在0.0.0.0,则可远程无需授权访问数据库。 0X02 危害 开启MongoDB服务时不添加任何参数时,默认是没有权限验证的,登录的用户可以通过默认端口无需密码对数据库任意操作(增删改高危动作)而且可以远程访问数据库。 0X03 验证 1、 nmap验证 nmap -p 27017 --script mongodb-info <ip> 2、 msf验证 image.png 0X04 建议 1、 MongoDB

    1.9K50

    CVE 2020-0769

    (ADV200005,MicrosoftGuidance for Disabling SMBv3 Compression),公告表示在windows SMBv3版本的客户端和服务端存在远程代码执行 同时指出该存在于MicroSoft Server Message Block 3.1.1协议处理特定请求包的功能中,攻击者利用该可在目标SMB Server或者Client中执行任意代码。 版本1909 Windows 10版本1909(用于基于x64的系统) Windows 10 1909版(用于基于ARM64的系统) Windows Server版本1909(服务器核心安装) 00X3现 搭建环境 靶机 win10 版本1909 64 位 虚拟机 ip192.168.43.65(网络模式桥接 防火墙已关) 攻击机环境 win10 1903 64位  python3.7 检测 检测工具 https://github.com/ollypwn/SMBGhost 检测到 执行 poc 脚本 14.攻击成功靶机蓝屏重启 poc脚本评论区回可见下载链接 00X4 厂商目前发布补丁

    8020

    域内最新提权原理深入分析

    域内最新提权原理深入分析 注:本文只做原理分析,只做技术交流,切勿用于非法用途。 在该安全补丁更新中,了两个域内提权CVE-2021-42287/CVE-2021-42278。但是当时这两个的利用详情和POC并未公布出来,因此并未受到太多人关注。 至此,这个最新的域内提权才受到大家的广泛关注,该被命名为saMAccountName spoofing。该允许攻击者在仅有一个普通域账号的场景下,利用该接管全域,危害极大。 影响版本 未打补丁的全版本Windows机器 攻击链原理 我也在第一时间现了该,并好奇这个的原理是什么。 那么,这个会跟委派有关系吗? 带着这个疑问,我们进行了以下的分析,让我们来分析下该的原理到底是什么? 核心点 首先,我查看了下网上泄露的XP源代码,找到了问题的所在。

    21210

    网站对如何phpcms网站

    SINE安全公司在对phpcms2008网站代码进行安全检测与审计的时候发现该phpcms存在远程代码写入缓存文件的一个SQL注入,该phpcms危害较大,可以导致网站被黑,以及服务器遭受黑客的攻击 phpcms2008详情 在对代码的安全检测与审计当中,发现type.php文件代码存在,代码如下: <?php require dirname(__FILE__).' phpcms与安全建议 目前phpcms官方已经,请各大网站运营者尽快升级phpcms2008到最新版本,有些二次开发的网站可以针对缓存目录进行安全限制,禁止PHP脚本文件的执行,data ,cache_template目录进行安全加固部署,对网站上的进行,或者是对网站安全防护参数进行重新设置,使他符合当时的网站环境。 如果不懂如何网站,也可以找专业的网站安全公司来处理,国内也就Sinesafe和绿盟、启明星辰等安全公司比较专业.

    68720

    网站怎么对于thinkphp的

    THINKPHP,官方于近日,对现有的thinkphp5.0到5.1所有版本进行了升级,以及补丁更新,这次更新主要是进行了一些,最严重的就是之前存在的SQL注入,以及远程代码执行查询系统的都进行了 >%27%20>%20safe.php 关于这次thinkphp的利用以及分析到此就结束了,该属于高危,危害严重性较大,很多升级更新补丁的网站都会受到攻击,甚至有些网站会被挂马,那么该如何 thinkphp的呢? 替换之前的正规则表达式即可,还需要对网站的目录进行权限部署,防止生成php文件,对网站上的进行,或者是对网站安全防护参数进行重新设置,使他符合当时的网站环境。 如果不懂如何网站,也可以找专业的网站安全公司来处理,国内如Sinesafe和绿盟、启明星辰等安全公司比较专业.

    38940

    】OpenSSL 拒绝服务(CVE-2020-1971)

    背景概述 腾讯云安全官方近期发布了:OpenSSL GENERAL_NAME_cmp 拒绝服务方案(CVE-2020-1971) 详见:https://cloud.tencent.com/announce 方案 2.1 Ubuntu 操作系统 官方已发布包,升级libssl到相应安全版本即可,更新方式可以参考如下命令: apt-get update apt-get install openssl ,则说明不受影响 官方公告:https://ubuntu.com/security/notices/USN-4662-1 2.2 CentOS 操作系统 当前 CentOS 官方已发布安全更新包, openssl-1.1.1g-12.el8_3 或更新版本 参考链接:https://access.redhat.com/errata/RHSA-2020:5476 腾讯云MSS服务团队为此进行了专项分析 yum install openssl -y //升级当前 openssl版本 rpm -qa openssl //查看openssl版本,是否为安全版本 至此,openssl 即完毕

    2.7K80

    cve-2020-0796(SMB远程代码执行)

    简介 公告显示,SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏,可能被攻击者利用远程执行任意代码。 攻击者利用该无须权限即可实现远程代码执行,受黑客攻击的目标系统只需开机在线即可能被入侵。 win10 192.168.23.139 关闭win10fang'huo'q 蓝屏现 解压蓝屏攻击POC: 执行命令: python3 CVE-2020-0796.py 192.168.23.139 执行成功,win10蓝屏 本地提权 运行本地提权POC 成功后会打开system权限的窗口 远程执行shell现 解压远程执行shellPOC: 1.生成反向链接木马 msfvenom 1.及时更新微软针对该所发布的的补丁 2.关闭445端口

    15720

    Apache Log4j

    这个应该是技术人最近谈的比较多的话题了,有的公司连夜在,这个时候也体现每家公司的工程化能力了,是一个个应用去发版,还是只要中间件层面动一动就可以看到各家公司的技术实力了。 一、如何确定是否中招或已经 import org.apache.logging.log4j.LogManager; import org.apache.logging.log4j.Logger; logger.warn("log4j2testwarn"+cmdMessage ); } } 如果运行上面的代码之后报错误有什么lookup的错误,或者有监听了8081端口,则说明你的系统中招了,或者还没完毕 、查看依赖的库是否如何引用的 查看依赖树,看是否有相关库,具体运行如下命令: mvn dependency:tree 如果有以下的库则要注意版本了,如果版本在2.x到2.15.0-rc1之间则要及时 ,jvm启动参数增加 -Dlog4j2.formatMsgNoLookups=true 这个是偷懒的办法,即不升级jar包的情况下改参数,而禁用相关功能,这个作为临时的方案,不建议在生产上长期使用;

    61520

    】Linux Sudo本地提权(CVE-2021-31560)

    1、背景概述 腾讯云安全官方近期发布了:Linux Sudo本地提权安全风险通告(CVE-2021-3156) 详见:https://cloud.tencent.com/announce/detail /1501 1612152599(1).jpg 2、方案 2.1 Ubuntu 操作系统 官方已发布包,sudo升级到最新版本即可,更新方式可以参考如下命令: sudo apt-get install 16.04 LTS版本用户,建议升级到如下版本: sudo - 1.8.16-0ubuntu1.10 sudo-ldap - 1.8.16-0ubuntu1.10 2.2 CentOS操作系统 官方已发布包 CentOS 7: 升级到sudo-1.8.23-10.el7_9.1 或更高版本 3)CentOS 8: 升级到sudo-1.8.29-6.el8_3.1或更高版本 2.3 Debian操作系统 官方已发布

    1.5K150

    网站 被上传webshell

    近日,我们SINE安全在对某客户的网站进行网站检测与发现该网站存在严重的sql注入以及上传webshell网站木马文件,该网站使用的是某CMS系统,采用PHP语言开发,mysql数据库的架构 SQL注入详情与方案 对网站的代码数据库配置文件进行查看,看到数据库的连接函数使用的是pdo模式,再仔细的追踪代码查看到还使用了一些特殊符号的转义操作,有些sql注入代码并没有对齐进行全面的安全过滤 对sql注入,在GET请求,以及POST请求里,过滤非法字符的输入。'分号过滤 --过滤%20特殊字符过滤,单引号过滤,%百分号,and过滤,tab键值等的的安全过滤。 关于网站上传,建议管理员关闭掉解压功能,或者对其解压的文件进行权限判断,是管理员用户有解压功能,还是普通会员权限拥有解压文档的权限,对权限进行合理的安全分配,再一个对上传的目录进行无脚本权限设置 如果您对网站不熟悉的话,建议找专业的网站安全公司帮您网站,国内也就Sinesafe和绿盟、启明星辰等安全公司比较专业.

    39530

    Vulnerable Target Detection 脆弱目标检测工具1.0.0.2

    脆弱目标检测工具v1.0.0.2 功能介绍 bug 1.shodan 提取IP只能提取一页 原因参数填写错误。 2.fofa vip等级较高的情况下提取ip一页。 未bug 1.不能在shodan 输入关键词中添加数字。 功能更新 1.添加win10 皮肤 2.添加censys api 接口 友情说明 1.可能该工具不支持老系统如 Windows2 脆弱目标检测工具v1.0.0.2 功能介绍 bug 1.shodan 2.fofa vip等级较高的情况下提取ip一页。 未bug  1.不能在shodan 输入关键词中添加数字。 功能更新 1.添加win10 皮肤 2.添加censys api 接口 友情说明 1.可能该工具不支持老系统如 windows2003。

    7730

    BadCon可导致BSOD 火绒可查杀并提供热补丁防御

    近日网络上有多个消息称,Win10系统出现,使用Chrome等浏览器访问路径: ? 会立刻导致系统崩溃并显示蓝屏。 火绒工程师进行查看验证,发现网传消息并不完整:浏览器不是该唯一触发方式,通过其他方式访问该路径,也会触发Win10系统BSOD(User权限也会触发)。 ? 该可被黑客用于拒绝服务攻击,如果配合其他进行传播,则有可能造成更严重的危害。目前微软还未针对该发布任何公告和补丁。为了帮助用户避免遭受通过该的攻击,火绒为用户提供了临时防御热补丁。 注意:火绒"热补丁",仅作为临时应急缓解方案,虽然经过大量测试,但不能完全排除是否会对您的系统、业务运行带来某些兼容性问题。 目前建议仅在以下环境内使用该工具,并等待微软对此进行: 1.Windows 10 1709及以上系统 2.非主要业务、应用服务器 效果演示: ? 安装火绒热补丁前,被攻击后导致蓝屏 ?

    17110

    Windows SMBv3 CVE-2020-0796,堪比永恒之蓝

    在微软发布补CVE-2020-0796的安全更新之前,Cisco Talos分享了通过禁用SMBv3压缩和拦截计算机的445端口来防御利用该发起的攻击。 这个被评为 Critical 高危级别,攻击者利用该无须权限即可实现远程代码执行,受黑客攻击的目标系统只需开机在线即可能被入侵。 这个会影响目前主流的Win10版本,具体如下: Windows 10 Version 1903 for 32-bit Systems Windows 10 Version 1903 for ARM64 补办法 在3月12日,微软成功发布了该补丁,win10用户只需升级到最新版本打上安全补丁即可 在此之前微软也发布了一份安全建议,详细说明了如何禁用SMBv3压缩来保护服务器免受攻击。 对于非win10最新版本的用户,建议手动以管理员身份运行PowerShell执行以下代码来临时封堵该,使你的设备免受攻击 Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet

    17730

    相关产品

    • 漏洞扫描服务

      漏洞扫描服务

      漏洞扫描服务是用于网站漏洞监测的安全服务,为企业提供7×24小时准确、全面的漏洞监测服务,并为企业提供专业的修复建议, 从而避免漏洞被黑客利用,影响企业资产安全…

    相关资讯

    热门标签

    扫码关注云+社区

    领取腾讯云代金券