常见未授权访问漏洞总结
【脉搏沉淀系列】未授权访问漏洞总结
混在运维部的安全员说“端口与口令安全”
PortVulnerabilityAnalysis
Redis的一些漏洞复现利用
Hadoop Yarn REST API未授权漏洞利用挖矿分析
http://10.0.0.1:8080/manage
可以看到没有任何限制可以直接访问
升级版本。
添加认证,设置强密码复杂度及账号锁定。
禁止把Jenkins直接暴露在公网。
http://ip:8080/jmx-console
就可以浏览 JBoss 的部署管理的信息不需要输入用户名和密码可以直接部署上传木马有安全隐患。
测试
http://10.0.0.1:8080/jmx-console/
无需认证进入控制页面
对jmx控制页面访问添加访问验证。
进行JMX Console 安全配置。
https://issues.apache.org/jira/secure/attachment/12436620/ZooInspector.zip
修改 ZooKeeper 默认端口,采用其他端口服务。
添加访问控制,配置服务来源地址限制策略。
增加 ZooKeeper 的认证配置。
[email protected]
”
http://10.0.0.1:8095/crowd/admin/uploadplugin.action
-v
设置访问/crowd/admin/uploadplugin.action的源ip。
升级最新版本(3.5.0以上)。
http://10.0.0.1:5984
curl
http://10.0.0.1:5984/_config
nmap -p 5984 –script “couchdb-stats.nse” 10.0.0.1
绑定指定ip。
设置访问密码。
http://10.0.0.1:9200/_nodes
#查看节点数据
访问控制策略,限制IP访问,绑定固定IP。
架设nginx反向代理服务器,并设置http basic认证来实现elasticsearch的登录认证。
在config/elasticsearch.yml中为9200端口设置认证等。
http://10.0.0.1:8088/cluster
如无必要,关闭 Hadoop Web 管理页面。
开启身份验证,防止未经授权用户访问。
部署Knox、Nginx之类的反向代理系统,防止未经授权用户访问;
设置“安全组”访问控制策略,将 Hadoop 默认开放的多个端口对公网全部禁止或限制可信任的 IP 地址才能访问包括 50070 以及 WebUI 等相关端口。
http://10.0.0.1:8888
开启身份验证,防止未经授权用户访问。
访问控制策略,限制IP访问,绑定固定IP。
Android - 安全测试 - 工具使用
ChatGPT
DevSecOps
GPT-4
HTTPS
PHPstudy
SDL
TRS
algolia
checklist
docker
hexo
iam
jsonp劫持
linux
mongodb
note
sql
sql注入
web安全
windows 审计工具
xunfeng
zero-trust
代码审计
分析
基础
基础知识
备忘录
威胁情报
安全建设
安全开发
安全漏洞
安全防护
安装使用
工具
工具使用
平台建设
应急响应
开发安全
开源
开源工具
微信公众号
技巧
操作记录
数据安全
数据库
未授权访问
渗透测试
漏洞利用
漏洞管理
私信互动
移动安全
编程基础
蜜罐
解决方法
记录
资产扫描
迁移
运维安全
速查表
零信任