首先放上漏掃結果中對於這兩個漏洞的描述及修復建議。 兩個漏洞其實都是NFS共享目錄信息泄露的漏洞。showmout -e 這個檢查的是rpc.mountd 這個NFS的守護進程,rpc.mountd可以訪問文件系統,當客戶端順利地通過rpc.nfsd登錄NFS服務器后,在使用NFS服務器 ...
.思路 可以對目標主機進行 showmount e 操作,此操作將泄露目標主機大量敏感信息,比如目錄結構。更糟糕的是,如果訪問控制不嚴的話,攻擊者有可能直接訪問到目標主機上的數據。 利用 showmount e IP .修復 限制可以獲取NFS輸出列表的IP和用戶。 除非絕對必要,請關閉NFS服務 MOUNTD。 ...
2019-12-16 15:19 0 3807 推薦指數:
首先放上漏掃結果中對於這兩個漏洞的描述及修復建議。 兩個漏洞其實都是NFS共享目錄信息泄露的漏洞。showmout -e 這個檢查的是rpc.mountd 這個NFS的守護進程,rpc.mountd可以訪問文件系統,當客戶端順利地通過rpc.nfsd登錄NFS服務器后,在使用NFS服務器 ...
共享目錄結構信息。 測試方式:showmount -e <IP> 綠盟漏洞解 ...
記錄一下掃描和測試中遇到的一個漏洞:目標主機showmount -e信息泄露 先了解一下showmount命令: 目標主機showmount -e信息泄露(CVE-1999-0554) 可以對目標主機進行"showmount -e"操作,此操作將泄露目標主機大量敏感信息,比如目錄結構 ...
詳細描述 可以對目標主機進行"showmount -e"操作,此操作將泄露目標主機大量敏感信息,比如目錄結構。更糟糕的是,如果訪問控制不嚴的話,攻擊者有可能直接訪問到目標主機上 ...
1.危害 SSL/TLS協議是一個被廣泛使用的加密協議,Bar Mitzvah攻擊實際上是利用了"不變性漏洞",這是RC4算法中的一個缺陷,它能夠在某些情況下泄露SSL/TLS加密流量中的密文,從而將賬戶用戶名密碼,信用卡數據和其他敏感信息泄露給黑客。 2.利用 3.防御 用戶可參考 ...
企業中,一般都會使用NFS網絡文件系統。最近筆者在項目上做等保測評的工作中,發現了一個“目標主機showmount -e信息泄露(CVE-1999-0554)“的問題。最終采取的解決措施如下: 1. 問題現狀 目前,我有三台主機,分別為主機a,主機b和主機c,其中主機a為服務器,部署了nfs ...
1.思路 用戶登陸了一個存在跨域的網站,並且這個網站的跨域處理方式為CORS,並且開發人員處理跨域的時候滿足cookie跨域和Origin是可控的。那么用戶在登陸之后這個網站后,網站便會將一些coo ...
1.危害 攻擊者可以利用該漏洞下載git文件夾里的所有內容。如果文件夾內有敏感信息比如站點源碼、數據庫賬戶密碼等,攻擊者可能直接控制服務器。 2.利用 使用工具GitHack GitHack.py http://www.openssl.org/.git/ 3.防御 及時刪除.git ...