未授權訪問(未完善修復方法)


內容參考

https://www.freebuf.com/articles/web/207877.html

https://blog.csdn.net/qq_29277155/article/details/108390891

1.MongoDB 未授權訪問漏洞
2.Redis 未授權訪問漏洞
3.Memcached 未授權訪問漏洞CVE-2013-7239
4.JBOSS 未授權訪問漏洞
5.VNC 未授權訪問漏洞
6.Docker 未授權訪問漏洞
7.ZooKeeper 未授權訪問漏洞
8.Rsync 未授權訪問漏洞

1、MongoDB 未授權訪問漏洞

MongoDB數據庫服務不加參數直接啟動是可以無需用戶密碼直接通過默認端口27017進行連接並操作數據庫。如果默認的admin數據庫里面沒有任何用戶也是可以免授權訪問。

 

2、Redis未授權訪問漏洞

Redis數據庫默認會綁定在0.0.0.0:6379,沒有開啟認證的情況下就可以免授權訪問。

 

3、Memcached未授權訪問漏洞CVE-2013-7239

Memcached是一套分布式高速緩存系統,由於 Memcached 的安全設計缺陷客戶端連接 Memcached 服務器后無需認證就可讀取、修改服務器緩存內容。

 

4、JBOSS 未授權訪問漏洞

默認情況下訪問http://ip:8080/jmx-console就可以瀏覽jboss的部署管理信息。

 

5、VNC 未授權訪問漏洞

VNC是虛擬網絡控制台Virtual Network Console的英文縮寫。VNC 默認端口號為 5900、5901。

 

6、Docker未授權訪問漏洞

Docker1.3和1.6因為權限控制等問題導致可以脫離容器拿到宿主機權限。端口是2375。

 

7、ZooKeeper 未授權訪問漏洞

ZooKeeper 是一個分布式的開放源碼的分布式應用程序協調服務是 Google 的 Chubby 一個開源的實現是 Hadoop 和 Hbase 的重要組件。默認端口2181,在未進行任何訪問控制的情況下攻擊者可通過執行 envi 命令獲得系統大量的敏感信息包括系統名稱Java 環境。這將導致任意用戶在網絡可達的情況下進行為未授權訪問並讀取數據甚至 kill 服務。

 

8、Rsync 未授權訪問漏洞

Rsync是一個遠程數據同步工具,可通過 LAN/WAN 快速同步多台主機間的文件,也可以同步本地硬盤中的不同目錄。Rsync 默認允許匿名訪問,如果在配置文件中沒有相關的用戶認證以及文件授權,就會觸發隱患。Rsync 的默認端口為 837。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM