首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏黑白天安全团队

    rsync授权访问

    其中rsync协议默认监听873端口,如果目标开启了rsync服务,并且没有配置ACL或访问密码,我们将可以读写目标服务器文件。 rsync授权访问带来的危害主要有两个:一是造成了严重的信息泄露;二是上传脚本后门文件,远程命令执行。 利用方式 rsync授权访问漏洞只需使用rsync命令即可进行检测。 监听4444端口,等待17分钟之后,接收反弹shell 修复建议 更改rysnc默认配置文件/etc/rsyncd.conf,添加或修改参数: 访问控制;设置host allow,限制允许访问主机的IP 访问认证;设置auth、secrets,认证成功才能调用服务。 模块隐藏;设置list,将模块隐藏。

    3.9K30发布于 2020-07-31
  • 来自专栏网络安全攻防

    Rsync授权访问

    (Remote Sync)是一个用于文件和目录同步的开源工具,广泛用于Linux和Unix系统中,它通过比较源文件和目标文件的差异只传输变化的部分,实现高效的增量备份和文件同步,Rsync默认允许匿名访问 ,如果在配置文件中没有相关的用户认证以及文件授权就会触发隐患,Rsync的默认端口为837 环境搭建 这里我们使用Vulhub来构建环境 docker-compose up -d 漏洞检测 #命令格式 -av nc rsync://192.168.204.191:873/src/etc/cron.hourly # 本地监听4444 nc -lnvp 4444 反弹成功: 防御手段 数据加密传输等 访问控制

    89610编辑于 2024-03-12
  • 来自专栏安全小圈

    spring boot 授权访问

    拿到目标站点访问之: ? 报错了,当我看到网站图标是叶子的那一刻,就暴漏了使用的是spring boot框架。 直觉告诉我,... /后面加个env可能有授权访问,扫描器先放下: ? 访问env目录坐实了该站点存在spring授权访问漏洞,加下来就是编写payload进行利用。

    3K20发布于 2021-01-26
  • 来自专栏LuckySec网络安全

    授权访问漏洞总结

    0x01 授权漏洞预览 Active MQ 授权访问 Atlassian Crowd 授权访问 CouchDB 授权访问 Docker 授权访问 Dubbo 授权访问 Druid 授权访问 Elasticsearch 授权访问 FTP 授权访问 Hadoop 授权访问 JBoss 授权访问 Jenkins 授权访问 Jupyter Notebook 授权访问 Kibana 授权访问 Kubernetes Api Server 授权访问 LDAP 授权访问 MongoDB 授权访问 Memcached 授权访问 NFS 授权访问 Rsync 授权访问 Redis 授权访问 RabbitMQ 授权访问 Solr 授权访问 Spring Boot Actuator 授权访问 Spark 授权访问 VNC 授权访问 Weblogic 授权访问 ZooKeeper 授权访问 Zabbix 授权访问 0x02 Active MQ 授权访问 1.

    11.1K111编辑于 2022-11-02
  • 来自专栏FreeBuf

    授权访问漏洞总结

    授权访问漏洞可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷导致其他用户可以直接访问从而引发重要权限可被操作、数据库或网站目录等敏感信息泄露。 常见的授权访问漏洞 1.MongoDB 授权访问漏洞 2.Redis 授权访问漏洞 3.Memcached 授权访问漏洞CVE-2013-7239 4.JBOSS 授权访问漏洞 5.VNC 授权访问漏洞 6.Docker 授权访问漏洞 7.ZooKeeper 授权访问漏洞 8.Rsync 授权访问漏洞 一、MongoDB 授权访问漏洞 漏洞信息 (1) 漏洞简述开启 MongoDB 服务时若不添加任何参数默认是没有权限验证的而且可以远程访问数据库登录的用户无需密码即可通过默认端口 回显 0.0.0.0:1121111211 表示在所有网卡进行监听存在 Memcached 授权访问漏洞。 四、JBOSS 授权访问漏洞 漏洞信息 (1) 漏洞简述JBOSS 企业应用平台EAP是 J2EE 应用的中间件平台。

    4.4K20发布于 2019-07-29
  • 来自专栏LuckySec网络安全

    Swagger授权访问漏洞

    0x01 漏洞描述 - Swagger授权访问 - Swagger是一个规范和完整的框架,用于生成、描述、调用和可视化 RESTful 风格的 Web 服务。 Swagger-UI会根据开发人员在代码中的设置来自动生成API说明文档,若存在相关的配置缺陷,攻击者可以授权翻查Swagger接口文档,得到系统功能API接口的详细参数,再构造参数发包,通过回显获取系统大量的敏感信息 0x02 漏洞等级 威胁级别 高危 中危 低危 0x03 漏洞验证 Swagger 授权访问地址存在以下默认路径: /api /api-docs /api-docs/swagger.json 访问/swagger-ui/index.html即可查看生成的API接口文档。 可尝试测试功能接口参数,对系统数据进行增删改查等操作。 0x04 漏洞修复 配置Swagger开启页面访问限制。 排查接口是否存在敏感信息泄露(例如:账号密码、SecretKey、OSS配置等),若有则进行相应整改。

    62.2K11编辑于 2022-11-11
  • 来自专栏HACK学习

    WIKI | 授权访问的tips

    授权访问 c)MongoDB授权访问 d)ZooKeeper授权访问 e)Elasticsearch授权访问 f)Memcache授权访问 g)Hadoop授权访问 h)CouchDB授权访问 i)Docker授权访问 0x01 Redis授权访问 1.扫描探测 (1). 授权访问 ElasticSearch 是一款Java编写的企业级搜索服务,启动此服务默认会开放HTTP-9200端口,可被非法操作数据。 因Memcached授权访问导致的RCE https://xz.aliyun.com/t/2018 ---- 3.防范措施 1.限制访问 如果memcache没有对外访问的必要,可在memcached 0x09 Docker授权访问 1. 基础介绍 http://www.loner.fm/drops/##!/drops/1203.

    4.7K40发布于 2019-08-06
  • 来自专栏很菜的web狗

    Redis授权访问漏洞总结

    Redis授权访问漏洞,包括很多姿势,之前一直有接触,但并没有认真总结过,最近有点闲。 并且在准备HW的东西 而授权的Redis 在内网中很容易遇到,故写篇文章记录之。 Redis因配置不当可以授权访问。攻击者无需认证访问到内部数据,可导致敏感信息泄露,也可以恶意执行操作。 ,生产环境中最好是指定特定的主机进行访问。 重启服务器 redis-server redis.conf SSH密钥登陆 本机Mac作为攻击机,链接一下虚拟机的 Redis数据库 直接可以连接,说明存在授权访问漏洞 Linux服务器 我们一般采用密码方式登陆 修改默认6379端口 编辑配置文件redis.conf port 6379 改为其他端口 指定主机访问 编辑配置文件redis.conf 指定主机访问,前面也提到过,redis默认的配置就是这样的

    1.9K20编辑于 2022-06-09
  • 来自专栏ly0n

    Redis授权访问漏洞复现

    Redis授权访问漏洞介绍 Redis在默认情况下,会绑定在0.0.0.0:6379。 如果没有采取相关的安全策略,例如添加防火墙规则、避免其他飞信人来源IP访问等,这样会使Redis 服务完全暴漏在公网上。 如果在没有设置密码的情况下,会导致任意用户在访问目标服务器时,在授权的情况下访问Redis以及读取数据。 攻击者在授权的情况下可以利用Redis 自身提供的config、set命令来进行文件的读写和创建,这样一来攻击者就可以利用此命令将自己的ssh 公钥成功的写入到目标服务器中(目标服务器的/root/. -r redis && useradd -r -g redis redis 为Redis添加密码验证 通过修改redis.conf文件来添加 requirepass mypassword 禁止外网访问

    2.7K30发布于 2020-11-04
  • 来自专栏网络安全615

    漏洞复现 - - - Springboot授权访问

    目录 一, 授权访问是什么? 二,Actuator介绍 三,怎么进行漏洞发现呢? 四,实验环境 五,漏洞复现 1.通过访问env获取全部环境属性 2.通过/trace提供基本的http请求跟踪信息 3.利用反序列化进行getshell  1.启动脚本 2.开启监听  3.使用bp抓取一个 /env的包 4.修改POST数据 一, 授权访问是什么? 授权访问漏洞可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷导致其他用户可以直接访问从而引发重要权限可被操作、数据库或网站目录等敏感信息泄露 二,Actuator介绍 Spring Boot 在 Actuator 启用的情况下,如果没有做好相关权限控制,非法用户可通过访问默认的执行器端点( endpoints )来获取应用系统中的监控信息。 三,怎么进行漏洞发现呢? 1. 

    11.3K20编辑于 2022-11-19
  • 来自专栏渗透云笔记

    MongoDB授权访问漏洞复现

    0x01漏洞危害 开启MongoDB服务时不添加任何参数时,默认是没有权限验证的,登录的用户可以通过默认端口无需密码对数据库任意操作(增删改高危动作)而且可以远程访问数据库。 加固的核心是只有在admin.system.users中添加用户之后,mongodb的认证,授权服务才能生效 0x03漏洞复现 ? 我也是有关键词的男人(其实是我苦苦求着表哥给我的) ? 随缘选一个ip然后祭出神奇metasploit MongoDB默认端口27017,当配置成无验证时,存在授权访问,使用msf中的scanner/mongodb/mongodb_login模块进行测试,

    4.1K20发布于 2019-12-18
  • 来自专栏LuckySec网络安全

    Redis授权访问漏洞复现

    Redis授权访问在4.x/5.0.5以前版本下,可以使用master/slave模式加载远程模块,通过动态链接库的方式执行任意命令。 vulhub官网地址:https://vulhub.org cd /vulhub/redis/4-unacc docker-compose up -d 0x03 漏洞检测 redis 授权批量检测工具脚本 result = s.recv(1024) if "redis_version" in result: return u"[+] IP:{0}存在授权访问 工具脚本检测使用命令 python redis-scan.py 检测到目标存在授权漏洞 如果目标设置了登录密码,支持弱口令检测 0x04 漏洞利用 kali安装redis-cli远程连接工具 wget 命令直接远程免密登录redis主机 # 无密码登录命令 redis-cli -h 目标主机IP # 有密码登录命令 redis-cli -h 目标主机IP -p 端口6379 -a 登录密码 Redis授权访问

    2.2K40编辑于 2022-11-02
  • 来自专栏糖果的实验室

    redis授权访问个⼈总结

    前⾔: 刚好在整理授权系列的洞,就学习了⼀波关于redis的,如果哪⾥有讲的不对的地⽅还请各位⼤佬指出.在内⽹中还是很容易碰到授权的redis或者是弱⼝令的redis,毕竟都这样运维⼈员操作起来 所以造成授权访问有俩种情况: 开启登录认证,将redis绑定到了0.0.0.0 2. /releases 环境: 靶机:192.168.1.154 centos7 攻击机:192.168.1.153 centos7 python授权访问实验脚本,仅供测试本机实验环境 INFO\r\n") result = s.recv(1024) if "redis_version" in result: return u"授权访问 2、通过授权访问redis: ?

    2K40发布于 2020-02-17
  • 来自专栏终有链响

    智能合约中授权访问

    授权访问: 如果智能合约对关键函数的访问控制不足,攻击者可能执行不应允许的操作,如修改合约状态或提取资金。 授权访问示例 假设我们有一个智能合约,用于管理用户的存款和提款。 function deposit() public payable { balances[msg.sender] += msg.value; } // 缺乏访问控制 解决方案 为了解决授权访问的问题,我们需要在函数前添加访问修饰符,确保只有特定的角色或地址可以调用withdraw函数。这里我们使用一个简单的onlyOwner修饰符来限制对合约所有者的调用。 这防止了授权的用户直接提取资金,提高了合约的安全性。 注意,这种简单的访问控制机制可能不足以应对复杂的场景,你可能需要更复杂的角色和权限系统,比如使用OpenZeppelin的Ownable和AccessControl库来提供更细粒度的访问控制。

    51010编辑于 2024-07-29
  • 来自专栏Bypass

    常见授权访问漏洞总结

    本文详细地介绍了常见授权访问漏洞及其利用,具体漏洞列表如下: Jboss 授权访问 Jenkins 授权访问 ldap授权访问 Redis授权访问 elasticsearch授权访问 MenCache 授权访问 Mongodb授权访问 Rsync授权访问 Zookeeper授权访问 Docker授权访问 ---- 1、Jboss授权访问 漏洞原因: 在低版本中,默认可以访问Jboss web 2、Jenkins 授权访问 漏洞原因:未设置密码,导致授权访问。 3、ldap授权访问 漏洞原因:没有对Ldap进行密码验证,导致授权访问。 检测脚本: #! 8、Rsync授权访问 漏洞原因:配置账号密码认证,导致授权访问

    3.9K20发布于 2020-07-28
  • 来自专栏网络安全攻防

    Elasticsearch授权访问检测修复

    Elasticsearch使用JAVA语言开发并作为Apache许可条款下的开放源码发布,它是当前流行的企业级搜索引擎,其增删改查操作全部由HTTP接口完成,如果Elasticsearch服务直接披露在公网环境中且对服务访问端口 (默认;9200)进行认证配置(Elasticsearch授权模块需要付费,所以免费开源的Elasticsearch可能存在授权访问漏洞),则攻击者可以拥有Elasticsearch的所有权限,之后对数据进行任意操作 漏洞成因 Elasticsearch授权访问漏洞的成因主要有以下几个方面: Elasticsearch服务披露在公网且允许远程访问 Elasticsearch服务端口(默认:9200)未设置认证 漏洞利用 http.basic.password: "admin_pw" #开启白名单 http.basic.ipwhitelist: ["localhost", "127.0.0.1"] 之后再次访问可以看到无法访问 : 白名单地址可访问,但是笔者这里安装plugin所以也会报错,有条件企业的可以试试安装plugin试试

    5.8K20编辑于 2022-09-07
  • 来自专栏信安之路

    常见授权访问漏洞实例

    本文作者:Z1NG(信安之路核心成员) 近来看到不少授权访问漏洞,心想把这一块的几个漏洞归纳起来看看。 授权访问漏洞造成的危害可大可小,无论是数据库服务、或者像 Weblogic 这种大型中间件都曾出过授权访问漏洞。 常见授权访问漏洞实例 Redis 授权访问漏洞 Redis 授权访问漏洞可以说是老生常谈了。配置密码登录的 Redis,默认监听在 6379 端口,可以直接被连接。 ,而实际上是访问需要权限的页面,那么就会造成授权访问。 总结 授权访问漏洞的案例有很多,此处仅列出了 5 个,做个小总结。

    3.8K10发布于 2021-03-10
  • 来自专栏黑白天安全团队

    常见的授权访问漏洞

    docker授权访问漏洞 漏洞简介 Docker Remote API是一个取代远程命令行界面(rcli)的REST API。 漏洞检测 输入地址 http://your-ip:2375/version,若能访问,证明存在授权访问漏洞 ? 由于这个配置项的限制,如果想利用PHP-FPM的授权访问漏洞,首先就得找到一个已存在的PHP文件。 利用方式 rsync授权访问漏洞只需使用rsync命令即可进行检测。 Redis授权访问在4.x/5.0.5以前版本下,可以使用master/slave模式加载远程模块,通过动态链接库的方式执行任意命令。

    5K30发布于 2021-04-07
  • 来自专栏字节脉搏实验室

    Gopher协议与redis授权访问

    0x01 redis授权访问 什么是redis Redis 是完全开源免费的,遵守BSD协议,是一个高性能的key-value数据库。 ? 什么是redis授权访问漏洞 简单说,漏洞的产生条件有以下两点: (1)redis绑定在 0.0.0.0:6379,且没有进行添加防火墙规则避免其他非信任来源ip访问等相关安全策略,直接暴露在公网;注 0x02 CTF中的应用 [GKCTF2020]EZ三剑客-EzWeb 考点:redis授权访问与gopher协议的利用 查看源代码后发现隐藏注释 ? ? 传递? 21,22,23,25,53,80,89,110,139,143,161,443,445,465,873,993,995,1433,1521,1723,2049,3128,3306,3389,4100,5000,5432,5632,5900,6379,7001,8069,8080,8090,9200,9300,9871,11211,27017,27018 最终扫描结果看到存在redis的默认端口6379,很容易想到可能存在redis的授权访问漏洞

    2.5K20发布于 2020-06-01
  • 来自专栏White OWL

    Hadoop Yarn RPC 授权访问漏洞

    同时由于Hadoop Yarn RPC服务访问控制机制开启方式与REST API不一样,因此即使在 REST API有授权认证的情况下,RPC服务所在端口仍然可以授权访问

    1.6K10编辑于 2022-09-22
领券