当前位置:   article > 正文

三十种未授权访问漏洞复现 合集( 一 )_常见漏洞复现

常见漏洞复现

未授权访问漏洞介绍

        未授权访问可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷,导致其他用户可以直接访问,从而引发重要权限可被操作、数据库、网站目录等敏感信息泄露。---->目录遍历
        目前主要存在未授权访问漏洞的有:NFS服务,Samba服务,LDAP,Rsync,FTPGitLab, Jenkins,MongoDB, Redis, ZooKeeper, ElasticSearch, Memcache,CouchDB,Docker,Solr,Hadoop,Dubbo 等...
        未授权访问漏洞的复现思路:
        1.使用靶场进行漏洞复现:(1)vulhub(2)本地搭建靶场
        2.使用漏洞扫描工具进行扫描(1)github-功能受限(2)Python-定制化的完成漏洞扫描的利用

目录

一:Redis未授权访问漏洞 

二:MongoDB未授权访问漏洞

三:Memcached未授权访问漏洞

四:Zookeeper未授权访问漏洞

五:Jenkins未授权访问漏洞


一:Redis未授权访问漏洞 

》》》漏洞产生条件《《《

1.redis绑定在 0.0.0.0:6379且没有进行添加防火墙规则避免其他非信任来源 ip 访问等,相关安全策略,直接暴露在公网;
2.没有设置密码认证(一般为空),可以免密码远程登录redis服务。

》》》漏洞复现《《《

fofa搜索语句:port="6379"

  1. apt-get install redis #安装redis
  2. redis-cli -h 192.168.4.176 -p 6379 #redis链接 -h ip -p 端口号


二:MongoDB未授权访问漏洞

》》》漏洞简介《《《

开启MongoDB服务时不添加任何参数时,默认是没有权限验证的,登录的用户可以通过默认端口无需密码对数据库任意操作(增、删、改、查高危动作)而且可以远程访问数据库。

造成未授权访问的根本原因就在于启动 Mongodb 的时候未设置 –auth 也很少会有人会给数据库添加上账号密码(默认空口令),使用默认空口令这将导致恶意攻击者无需进行账号认证就可以登陆到数据服务器。

》》》漏洞复现《《《

kali安装mongodb,然后直接连接到服务。

yum install mongodb

mongo --host 10.2.20.34 --port 27017

》》》漏洞修复建议《《《

1 限制绑定IP,启动时加入参数--bind_ip 127.0.0.1或在/etc/mongodb.conf文件中添加以下内容:bind_ip = 127.0.0.1;

2 在system.users中添加用户,启动认证;

3 设置防火墙策略,限定 IP 访问服务;

4 禁用HTTP和REST端口,修改配置文件或在启动的时候选择参数nohttpinterface=false

三:Memcached未授权访问漏洞

》》》漏洞简介《《《

Memcached 是一套常用的 key-value 分布式高速缓存系统,由于 Memcached 的安全设计缺陷没有权限控制模块,所以对公网开放的Memcache服务很容易被攻击者扫描发现,攻击者无需认证通过命令交互可直接读取 Memcached中的敏感信息。

Memcached 端口对外开放并且没有配置认证选项,未授权用户可直接获取数据库中所有信息,造成严重的信息泄露。

》》》漏洞复现《《《

fofa搜索语句:port="11211"

使用Telnet程序探测目标的11211端口.

#Telnet探测
telnet 192.168.4.199 11211
#操作命令
stats //查看memcache服务状态
stats items //查看所有items
stats cachedump390//获得缓存keyget:

state:264861539228401373:261588 //通过key读取相应value获得实际缓存内容,造成敏感信息泄露

》》》漏洞修复建议《《《

1.设置Memchached只允许本地访问,
2.禁止外网访问Memcached 11211端口。
3.配置访问控制策略。
4.最小化权限运行。
5.修改默认端口等。

四:Zookeeper未授权访问漏洞

》》》漏洞简介《《《

Zookeeper是分布式协同管理工具,常用来管理系统配置信息,提供分布式协同服务。Zookeeper的默认开放端口是 2181。Zookeeper安装部署之后默认情况下不需要任何身份验证,造成攻击者可以远程利用Zookeeper,通过服务器收集敏感信息或者在Zookeeper集群内进行破坏(比如:ki命令)。攻击者能够执行所有只允许由管理员运行的命令。

》》》漏洞复现《《《

fofa搜索语句:port="2181"

echo envinc 114.242.175.75 2181

echo envinc  223.5.253.242 2181

stat:列出关于性能和连接的客户端的统计信息。

echo stat |ncat 127.0.0.1 2181

ruok:测试服务器是否运行在非错误状态。

echo ruok |ncat 127.0.0.1 2181

dump:列出未完成的会话和临时节点。

echo dump |ncat 127.0.0.1 2181

》》》漏洞修复建议《《《

1.修改 ZooKeeper 默认端口,采用其他端口服务。
2.添加访问控制,配置服务来源地址限制策略,
3.增加 ZooKeeper 的认证配置。

五:Jenkins未授权访问漏洞

》》》漏洞简介《《《

默认情况下 Jenkins面板中用户可以选择执行脚本界面来操作一些系统层命令,攻击者可通过未授权访问漏洞或者暴力破解用户密码等进入后台管理服务,通过脚本执行界面从而获取服务器权限。

》》》漏洞复现《《《

fofa搜索语句:port="8080" && app="JENKINS"&& title=="Dashboard [Jenkins]'

在打开的URL中...点击 Manage Jenkins-->Scritp Console 在执行以下命令

》》》漏洞修复建议《《《

  • 对后台控制页面做登录验证限制;

  • 升级Jenkins至新版本;

  • 禁止把Jenkins直接暴露在公网;

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/码创造者/article/detail/1003611
推荐阅读
相关标签
  

闽ICP备14008679号