聊聊常见未授权访问漏洞总结 (什么是未授权)

教程大全 2025-07-14 19:32:20 浏览

本文详细地介绍了常见未授权访问漏洞及其利用,具体漏洞列表如下:

1、Jboss未授权访问

漏洞原因:

在低版本中,默认可以访问Jboss web控制台(,无需用户名和密码。

漏洞利用:

1、写入一句话木马:

2、写入1.txt文件

3、访问1.txt文件

检测工具:jexboss,一个使用Python编写的Jboss漏洞检测利用工具,通过它可以检测并利用web-console,jmx-console,JMXInvokerServlet这三个漏洞,并且可以获得一个shell。

修复建议:关闭jmx-console和web-console,提高安全性。

2、Jenkins 未授权访问

漏洞原因:未设置密码,导致未授权访问。

漏洞测试:直接通过url访问

修复建议:设置强口令密码。

3、ldap未授权访问

漏洞原因:没有对Ldap进行密码验证,导致未授权访问。

检测脚本:

利用工具:使用LdapBrowser直接连入,获取敏感信息。

修复建议:增加强密码验证。

4、Redis未授权访问

漏洞利用:

姿势一:绝对路径写webshell

我们可以将dir设置为一个目录a,而dbfilename为文件名b,再执行save或bgsave,则我们就可以写入一个路径为a/b的任意文件:

姿势二:公私钥认证获取root权限

1、ssh免密码配置

2、连接Redis写入文件

利用私钥成功登录redis 服务器

姿势三:利用contrab计划任务反弹shell

姿势四:主从复制RCE

在Reids 4.x之后,Redis新增了模块功能,通过外部拓展,可以实现在Redis中实现一个新的Redis命令,通过写C语言编译并加载恶意的.so文件,达到代码执行的目的。

通过脚本实现一键自动化getshell:

1、生成恶意.so文件,下载RedisModules-ExecuteCommand使用make编译即可生成。

2、攻击端执行:python redis-rce.py -r 目标ip-p 目标端口 -L 本地ip -f 恶意.so

5、Elasticsearch未授权访问

漏洞原因:Elasticsearch 默认端口为9200 ,攻击者可以直接访问。

检测脚本:

漏洞测试:

修复建议:

1、限制IP访问,绑定固定IP

2、在config/elasticsearch.yml中为9200端口设置认证:

聊聊常见未授权访问漏洞总结

6、MenCache未授权访问

漏洞原因:Memcached 分布式缓存系统,默认的 11211 端口不需要密码即可访问,黑客直接访问即可获取数据库中所有信息,造成严重的信息泄露

检测脚本:

漏洞验证:

修复建议:绑定的ip地址为 127.0.0.1,或者通过firewall限制访问。

7、Mongodb未授权访问

漏洞原因:MongoDB 默认是没有权限验证的,登录的用户可以通过默认端口无需密码对数据库任意操作(增删改高危动作),而且可以远程访问数据库。

检测脚本:

修复建议:增加用户密码权限验证,设置本地监听或者访问控制。

8、Rsync未授权访问

漏洞原因:未配置账号密码认证,导致未授权访问。

漏洞测试:

修复建议:增加用户密码认证,设置访问ip限制。

9、Zookeeper未授权访问

漏洞原因:ZooKeeper默认开启在2181端口,在未进行任何访问控制情况下,攻击者可通过执行envi命令获得系统大量的敏感信息,包括系统名称、Java环境。

漏洞测试:

修复建议:添加用户名密码认证,设置ip访问控制。

10、Docker未授权访问

漏洞原因:docker remote api可以执行docker命令,docker守护进程监听在0.0.0.0,可直接调用API来操作docker。

漏洞利用:

通过docker daemon api 执行docker命令。

1、新运行一个容器,挂载点设置为服务器的根目录挂载至/mnt目录下。

2、在容器内执行命令,将反弹shell的脚本写入到/var/spool/cron/root

3、本地监听端口,获取对方宿主机shell。


电脑漏洞是怎么一回事?

漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。 具体举例来说,比如在Intel Pentium芯片中存在的逻辑错误,在Sendmail早期版本中的编程错误,在NFS协议中认证方式上的弱点,在Unix系统管理员设置匿名Ftp服务时配置不当的问题都可能被攻击者使用,威胁到系统的安全。 因而这些都可以认为是系统中存在的安全漏洞。

孩子脾气暴躁怎么办

许多年轻的爸爸妈妈们都知道,刚入园的孩子回家后往往脾气变得很暴躁,动不动就歇斯底里尖叫,而这之前,孩子的脾气很好,这究竟是什么原因造成的呢?对此,记者采访了一些专家,他们给与了一些指导。 专家说,孩子去幼儿园是他生活中的一件大事,发生以上情绪问题是难免的。 这么小的孩子,突然到了一个新环境,面对这么多的陌生人不可能不焦虑,自控能力不可能很好。 所以,孩子变得脾气暴躁是一种常见的现象。 据许多幼儿园的老师介绍,绝大多数初入园的孩子不是哭,就是呆呆地坐在一角,望着大门口,等人来接他,极少数的孩子会很高兴地留下来玩耍。 这种情况一般会持续一个多月才会好转,两个多月后,孩子就会高高兴兴来幼儿园。 在初始的一个月里,许多家长看到孩子行为反常,不是抱怨幼儿园,就是惩罚孩子,更有甚者不再让孩子去幼儿园了,也有的好像欠了孩子的账似的,娇宠得不行。 这些表现都是不对的。 正确的方法是孩子回家后,你要保持一颗平常心,不要过分娇宠他,也不要过分严厉惩罚。 因为不论是娇宠还是严厉惩罚,都会让孩子觉得幼儿园是一个牢笼。 同时惩罚只会给孩子心灵产生负面影响,没有什么收效。 我们应该先忽视他的“坏毛病”,多表扬他的好行为,哪怕是一点点的进步。 鼓励他讲幼儿园的故事,让他感到家长是很喜欢他去那儿的。 另外,接他的时候可以和他一起多在幼儿园呆一会,和他的老师聊聊天,使他感到幼儿园如家一样好玩,妈妈和老师是“一致的”。 专家最后强调,如果宝贝回家后爱吃手指,你千万不可打他,而是要关心他,让他说出心里的恐惧,帮他一起渡过这个“艰难期”

什么系统没有漏洞啊?

没有的这种系统的!漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。 具体举例来说,比如在Intel Pentium芯片中存在的逻辑错误,在Sendmail早期版本中的编程错误,在NFS协议中认证方式上的弱点,在Unix系统管理员设置匿名Ftp服务时配置不当的问题都可能被攻击者使用,威胁到系统的安全。 因而这些都可以认为是系统中存在的安全漏洞。 漏洞与具体系统环境之间的关系及其时间相关特性漏洞会影响到很大范围的软硬件设备,包括作系统本身及其支撑软件,网络客户和服务器软件,网络路由器和安全防火墙等。 换而言之,在这些不同的软硬件设备中都可能存在不同的安全漏洞问题。 在不同种类的软、硬件设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。 漏洞问题是与时间紧密相关的。 一个系统从发布的那一天起,随着用户的深入使用,系统中存在的漏洞会被不断暴露出来,这些早先被发现的漏洞也会不断被系统供应商发布的补丁软件修补,或在以后发布的新版系统中得以纠正。 而在新版系统纠正了旧版本中具有漏洞的同时,也会引入一些新的漏洞和错误。 因而随着时间的推移,旧的漏洞会不断消失,新的漏洞会不断出现。 漏洞问题也会长期存在。

本文版权声明本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,请联系本站客服,一经查实,本站将立刻删除。

发表评论

热门推荐