
<p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2023%2F0616%2Fad03a875j00rwcbpe000vd200p0007xg00it005y.jpg&thumbnail=660x2147483647&quality=80&type=jpg"/><br/></p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2023%2F0616%2F8fa5bdb1j00rwcbpf000bd200js0067g00it005w.jpg&thumbnail=660x2147483647&quality=80&type=jpg"/><br/></p><p id="1SBN5TTI"><strong>常见未授权访问漏洞汇总</strong></p><p id="1SBN5TTP">未授权访问漏洞可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷导致其他用户可以直接访问从而引发重要权限可**作、数据库或网站目录等敏感信息泄露。未授权访问漏洞是常见的攻击入口点,某些严重的未授权访问会直接导致getshell,熟悉常见的未授权访问漏洞排查方法对本单位网络安全建设工作有很大的帮助。</p><p id="1SBN5TTQ">这篇文章主要收集一些常见的未授权访问漏洞。</p><p id="1SBN5TTR">1、SpringBoot Actuator 未授权访问</p><p id="1SBN5TTS">2、Apache Spark未授权访问</p><p id="1SBN5TTT">3、Solr 未授权访问</p><p id="1SBN5TTU">4、Weblogic 未授权访问</p><p id="1SBN5TTV">5、Zabbix 未授权访问</p><p id="1SBN5TU0">6、Kibana 未授权访问漏洞</p><p id="1SBN5TU1">7、Elasticsearch 未授权访问漏洞</p><p id="1SBN5TU2">8、Druid未授权访问漏洞</p><p id="1SBN5TU3">9、FTP 未授权访问漏洞</p><p id="1SBN5TU4">10、JBoss未授权访问漏洞</p><p id="1SBN5TU9"><strong>SpringBoot Actuator 未授权访问</strong></p><p id="1SBN5TUC"><strong>攻:</strong>一般在Actuator开启前提下,如果网站开发者在开发过程未对其路径做好相关的权限控制,可以通过这些路径获取到敏感信息,进而导致服务器被攻陷,例如:个人威胁最大的就是存储文件下载,下载之后可以发现很多账号和密钥信息(包括服务器信息、接口服务器信息、数据库连接信息等),进而拿下数据库权限/服务器权限。</p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2023%2F0616%2F639aba05j00rwcbpg002md200fe007jg00fe007j.jpg&thumbnail=660x2147483647&quality=80&type=jpg"/><br/></p><p id="1SBN5TUI"><strong>防:</strong></p><p id="1SBN5TUJ">①对所有接口进行账号密码等权限控制。</p><p id="1SBN5TUK">②升级到最新的SpringBoot Actuator版本。</p><p id="1SBN5TUL">③做好安全策略,例如黑白名单访问控制。</p><p id="1SBN5TV1"><strong>Apache Spark未授权访问</strong></p><p id="1SBN5TV4"><strong>攻:</strong>Apache Spark是可以支持用户对管理节点提交应用并且分发给集群进行执行的计算机系统。而存在未授权的点攻击者可以直接在节点没有启动访问控制的时候对集群发起恶意代码执行,导致服务器沦陷。</p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2023%2F0616%2Fa9fbfbdaj00rwcbph0051d200fe0091g00fe0091.jpg&thumbnail=660x2147483647&quality=80&type=jpg"/><br/></p><p id="1SBN5TVA"><strong>防:</strong></p><p id="1SBN5TVB">①对外关闭有危险的端口:6066、7077、8080、8081。</p><p id="1SBN5TVC">②开启用户名密码等权限验证。</p><p id="1SBN5TVD">③使用Spnego Authentication HTTP认证机制。</p><p id="1SBN5TVP"><strong>Solr 未授权访问</strong></p><p id="1SBN5TVS"><strong>攻:</strong>Solr是一个高性能,采用Java开发,基于Lucene的全文搜索服务器。Solr的管理界面通常包含如下信息:solr的配置信息(包括路径,用户名,系统版本信息),数据库的配置信息(地址,用户名,密码),数据库搜索数据等。攻击者可以利用该漏洞:</p><p id="1SBN5TVT">①获取数据库的配置信息拿下数据库权限。</p><p id="1SBN5TVU">②直接查询数据库数据信息。</p><p id="1SBN5TVV">③读取系统任意文件。</p><p id="1SBN5U00">④拿下服务器webshell权限。</p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2023%2F0616%2F82e9c2c1j00rwcbph0014d200fe005hg00fe005h.jpg&thumbnail=660x2147483647&quality=80&type=jpg"/><br/></p><p id="1SBN5U06"><strong>防:</strong></p><p id="1SBN5U07">①对/solr/admin进行账号密码等权限控制。</p><p id="1SBN5U08">②开启黑白名单访问机制,不将solr放在公网上。</p><p id="1SBN5U0N"><strong>Weblogic 未授权访问</strong></p><p id="1SBN5U0Q"><strong>攻:</strong>Oracle WebLogic Server 管理控制台默认端口为7001,Weblogic 可通过多层URL编码绕过管理控制台权限验证机制获得Weblogic管理权限,可以接管后台所有操作以及获取各种信息数据。 后续组合其他漏洞利用,通过简单的GET请求以未授权的任意用户身份在远程Weblogic服务器上执行命令,拿下该Oracle WebLogic Server服务器权限。</p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2023%2F0616%2F43440742j00rwcbph001pd200fe005mg00fe005m.jpg&thumbnail=660x2147483647&quality=80&type=jpg"/><br/></p><p id="1SBN5U10"><strong>防:</strong></p><p id="1SBN5U11">①找到官网补丁或对其版本进行升级。</p><p id="1SBN5U12">(链接:https://www.oracle.com/security-alerts/cpuoct2020.html)</p><p id="1SBN5U13">②二次开发,对后台文件重新命名。</p><p id="1SBN5U14">③对后台进行账号密码等权限控制。</p><p id="1SBN5U1J"><strong>Zabbix 未授权访问</strong></p><p id="1SBN5U1M"><strong>攻:</strong>Zabbix是一款监控系统,具备网络监视功能,可以帮助用户更快更高效地管理网络,保证了服务器系统的安全运行。其zabbix.php页面未做严格的权限控制,攻击者可以直接访问该页面从而获得管理权限。</p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2023%2F0616%2F6a546bcdj00rwcbpi001td200fe0084g00gf008n.jpg&thumbnail=660x2147483647&quality=80&type=jpg"/><br/></p><p id="1SBN5U1S"><strong>防:</strong></p><p id="1SBN5U1T">①对zabbix.php进行账号密码访问等权限控制。</p><p id="1SBN5U1U">②不要使用默认账户,将账户修改为强口令加密。</p><p id="1SBN5U1V">③zabbix其中的server与agent配置不能设置为root启动以及不可设置AllowRoot=1。</p><p id="1SBN5U2E"><strong>Kibana 未授权访问</strong></p><p id="1SBN5U2H"><strong>攻:</strong>Kibana是与Elasticsearch一起配合使用的,默认开放端口为5601,可以通过Kibana直接管理查看Elasticsearch里面的所有数据信息,帮助攻击者进一步掌握该目标的信息。</p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2023%2F0616%2Feb48ad5bj00rwcbpi0021d200fe007ig00fe007i.jpg&thumbnail=660x2147483647&quality=80&type=jpg"/><br/></p><p id="1SBN5U2N"><strong>防:</strong></p><p id="1SBN5U2O">①配置网络安全策略,开启黑白名单访问控制。</p><p id="1SBN5U2P">②对Kibana设置本地监听并开启用户名密码验证机制。</p><p id="1SBN5U38"><strong>Elasticsearch 未授权访问</strong></p><p id="1SBN5U3B"><strong>攻:</strong>Elasticsearch 是一款企业级别的搜索服务软件,它可以用来进行日志分析,但是默认配置下Elasticsearch 也会开启9200以及9300端口,并且未对该端口进行权限限制,导致攻击者可以进行非法操作以及大量数据泄露。</p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2023%2F0616%2Fd1ef76e0j00rwcbpj000pd200fe0084g00fe0084.jpg&thumbnail=660x2147483647&quality=80&type=jpg"/><br/></p><p id="1SBN5U3H"><strong>防:</strong></p><p id="1SBN5U3K">①配置网络安全策略,开启黑白名单访问控制。</p><p id="1SBN5U3L">②在config/elasticsearch.yml配置文件中对9200和9300端口进行设置,开启账号密码等权限认证机制。</p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2023%2F0616%2F5ad49805j00rwcbpk000bd200fe004og00fe004o.jpg&thumbnail=660x2147483647&quality=80&type=jpg"/><br/></p><p id="1SBN5U3R">③不将该应用放置在公网上,避免遭到恶意攻击。</p><p id="1SBN5U3S">④开启web应用防火墙(WAF)。</p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2023%2F0616%2F722e96c5j00rwcbpk000gd200fe004tg00fe004t.jpg&thumbnail=660x2147483647&quality=80&type=jpg"/><br/></p><p id="1SBN5U4E"><strong>Druid 未授权访问</strong></p><p id="1SBN5U4H"><strong>攻:</strong>Druid 是一款开源的软件,可以帮助用户监视数据库连接池,它不仅仅可以实现数据库的连接监控,还可以帮助用户监控SQL语句的执行、WEBURL的请求以及Session数据监控等。</p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2023%2F0616%2Fa03a9b4fj00rwcbpl000ud200fe0064g00fe0064.jpg&thumbnail=660x2147483647&quality=80&type=jpg"/><br/></p><p id="1SBN5U4N"><strong>防:</strong></p><p id="1SBN5U4O">①对druid访问开启黑白名单访问控制策略或禁止放在公网上。</p><p id="1SBN5U4P">②设置强的账号密码等验证机制,使其访问时需要强加密的账号密码,因为druid有默认弱口令:admin/admin。</p><p id="1SBN5U58"><strong>FTP 未授权访问</strong></p><p id="1SBN5U5B"><strong>攻:</strong>FTP是用于在网络上进行文件传输的一套标准协议,有时候没有配置账号密码等验证机制导致未授权访问,获取到里面的所有文件,导致信息泄露。</p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2023%2F0616%2F3937db13p00rwcbpl000zd200fe003og00fe003o.png&thumbnail=660x2147483647&quality=80&type=jpg"/><br/></p><p id="1SBN5U5H"><strong>防:</strong></p><p id="1SBN5U5I">①开启黑白名单访问控制策略或禁止放在公网上。</p><p id="1SBN5U5J">②设置强的账号密码等验证机制,使其访问时需要强加密的账号密码。</p><p id="1SBN5U62"><strong>JBoss 未授权访问</strong></p><p id="1SBN5U65"><strong>攻:</strong>JBoss 通常情况下用户会利用其进行管理EJB的容器和服务器,其中在某版本中由于配置不严谨,导致攻击者可以直接访问JMX Console控制页面利用jboss.deployment进行应用部署而导致代码执行,写webshell木马等敏感操作,导致服务器沦陷。</p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2023%2F0616%2F6add8f38j00rwcbpm001dd200fe006eg00fe006e.jpg&thumbnail=660x2147483647&quality=80&type=jpg"/><br/></p><p id="1SBN5U6B"><strong>防:</strong></p><p id="1SBN5U6C">①开启黑白名单访问控制策略。</p><p id="1SBN5U6D">②设置强的账号密码等验证机制,使其访问时需要强加密的账号密码。</p><p id="1SBN5U6J">来源 网信廊坊</p>
讯享网

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/196684.html