国外有名的设计网站,公司名称大全集最新3个字,莞城东莞网站建设,企业信息管理系统官网未授权访问漏洞介绍 未授权访问可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷#xff0c;导致其他用户可以直接访问#xff0c;从而引发重要权限可被操作、数据库、网站目录等敏感信息泄露。----目录遍历 目前主要存在未授权访问漏洞的有:NFS服务导致其他用户可以直接访问从而引发重要权限可被操作、数据库、网站目录等敏感信息泄露。----目录遍历 目前主要存在未授权访问漏洞的有:NFS服务Samba服务LDAPRsyncFTPGitLab, Jenkins,MongoDB, Redis, ZooKeeper, ElasticSearch, Memcache,CouchDBDockerSolrHadoopDubbo 等... 未授权访问漏洞的复现思路: 1.使用靶场进行漏洞复现:(1)vulhub(2)本地搭建靶场 2.使用漏洞扫描工具进行扫描(1)github-功能受限(2)Python-定制化的完成漏洞扫描的利用 目录
六:Jupyter NoteBook未授权访问漏洞
七:Elasticsearch未授权访问漏洞
八:Kibana未授权访问漏洞
九:Docker Remote APl未授权访问漏洞
十:Kubernetes Api Server未授权访问漏洞 六:Jupyter NoteBook未授权访问漏洞
》》》漏洞简介《《《
Jupyter Notebook(此前被称为 IPython notebook)是一个交互式笔记本支持运行 40多种编程语言。如果管理员未为Jupyter Notebook配置密码将导致未授权访问漏洞游客可在其中创建一个console并执行任意Python代码和命令默认端口:8888。
》》》漏洞复现《《《
#fofa语法Jupyter Notebook port8888
#vulhub靶场 cd /vulhub/jupyter/notebook-rce
docker-compose up-d 如果存在未授权访问漏洞则直接访问http://IP:8888会直接跳到web管理界面不需要输入密码。 从 New-Terminal 新建一个终端通过新建的终端可执行任意命令… 》》》漏洞修复建议《《《
1.开启身份验证防止未经授权用户访问。 2.访问控制策略限制IP访问绑定固定IP
七:Elasticsearch未授权访问漏洞
》》》漏洞简介《《《 Elasticsearch服务普遍存在一个未授权访问的问题攻击者通常可以请求一个开放9200或9300的服务器进行恶意攻击。 ElasticSearch是一个基于Lucene的搜索服务器。它提供了一个分布式多用户能力的全文搜索引擎基于RESTfu web接口。Elasticsearch是用Java开发的并作为Apache许可条款下的开放源码发布是当前流行的企业级搜索引擎。Elasticsearch的增删改查操作全部由http接口完成。由于Elasticsearch授权模块需要付费所以免费开源的Elasticsearch可能存在未授权访问漏洞。该漏洞导致攻击者可以拥有Elasticsearch的所有权限。可以对数据进行任意操作。业务系统将面临敏感数据泄数据丢失、数据遭到破坏甚至遭到攻击者的勒索。
》》》漏洞复现《《《
fofa语句Elasticsearch port9200
存在未授权访问则直接进入到信息页面..不需要输入用户密码登陆.. #目标地址 http://121.37.170.50:9200/ #访问测试 http://localhost:9200/_plugin/head/web管理界面 http://localhost:9200/_cat/indices http://localhost:9200/river/_search 查看数据库敏感信息 http://localhost:9200/nodes查看节点数据 》》》漏洞修复建议《《《
1.访问控制策略限制IP访问绑定固定IP 2.在 config/elasticsearch.yml 中为9200端口设置认证等
八:Kibana未授权访问漏洞
》》》漏洞简介《《《
Kibana如果允许外网访问且没有做安全登录认证就会被外部任意访问查看所有数据造成数据泄露。在默认配置下Kibana就可以访问Elasticsearch中的所有数据
Kibana是一个开源的分析与可视化平台设计出来用于和Elasticsearch一起使用的。你可以用kibana搜索、查看存放在Elasticsearch中的数据。Kibana与Elasticsearch的交互方式是以各种不同的图表、表格、地图等直观地展示数据从而达到高级的数据分析与可视化的目的。 Elasticsearch、Logstash和Kibana这三个技术就是我们常说的ELK技术栈可以说这三个技术的组合是大数据领域中一个很巧妙的设计。一种很典型的MVC思想模型持久层视图层和控制层。Logstash担任控制层的角色负责搜集和过滤数据。Elasticsearch担任数据持久层的角色负责储存数据。而我们这章的主题Kibana担任视图层角色拥有各种维度的查询和分析并使用图形化的界面展示存放在Elasticsearch中的数据。
》》》漏洞复现《《《
fofa搜索语句kibana port5601
直接访问Kibana的页面且无需账号密码可以登陆进入界面. 》》》漏洞修复建议《《《
1.升级Kibana到最新版本,升级地址如下https://www.elastic.co/cn/downloads/kibana。
2在kibana所在的服务器上安装nginx服务利用nginx的转发指令实现需要输入账号密码才可以访问页面。
3.如果正常业务中 kibana 服务需要被其他服务器来访问可以通过 iptables 策略仅允许指定的 IP来访问服务。
九:Docker Remote APl未授权访问漏洞
》》》漏洞简介《《《
Docker Remote API如配置不当可导致未授权访问被攻击者恶意利用。攻击者无需认证即可访问到Docker数据可能导致敏感信息泄露 黑客也可以删除 Docker上的数据,直接访问宿主机上的敏感信息或对敏感文件进行修改最终完全控制服务器。
Docker是一个开源的应用容器引擎让开发者可以打包他们的应用以及依赖包到一个可移植的容器中然后发布到任何流行的LINUX机器上也可以实现虚拟化。 Docker swarm 是一个将docker集群变成单一虚拟的docker host工具使用标准的Docker AP!能够方便docker集群的管理和扩展由docker官方提供。
》》》漏洞复现《《《
fofa搜索语句port2375 》》》漏洞修复建议《《《
1.端口访问控制 对2375端口做网络访问控制如设置iptables策略仅允许指定的IP来访问Docker接口。
2.使用TLS认证 修改docker swarm的认证方式使用TLS认证:Overview Swarm with TLS 和 Configure DockerSwarm for TLS这两篇文档说的是配置好TLS后Docker CLl 在发送命令到docker daemon之前会首先发送它的证书如果证书是由daemon信任的CA所签名的才可以继续执行
十:Kubernetes Api Server未授权访问漏洞
》》》漏洞简介《《《
Kubernetes 的服务在正常启动后会开启两个端口:Localhost Port(默认8080)Secure Port (默认6443)。这两个端口都是提供 Api Server 服务的一个可以直接通过Web 访问另一个可以通过 kubectl 客户端进行调用。如果运维人员没有合理的配置验证和权限那么攻击者就可以通过这两个接口去获取容器的权限。
》》》漏洞复现《《《
fofa搜索语句port8080 appKubernetes
在打开的网页中直接访问 8080 端口会返回可用的 API列表... 》》》漏洞修复建议《《《
1.进行授权认证
2.使用Service Account令牌
3.置防火墙策略