今天我们继续来聊一聊常见未授权访问漏洞系列二,每一次的记录都能让自己有所收获,每一次的实战记录笔记会让自己对这个漏洞更加的熟悉。 Atlassian Crowd是一款可以帮助我们多用户实现对网络应用程序和目录服务器提供验证、授权以及管理的单点登录系统,在某一次发行版中由于错误的开启了pdkinstall开发插件,导致我们攻击者可以在未授权情况下直接加载恶意插件脚本,任意执行恶意命令,最后直接导致服务器沦陷。python CVE-2019-11580.py http://IP地址
http://IP地址/crowd/plugins/servlet/exp?cmd=cmd命令
脚本地址:https://github.com/jas502n/CVE-2019-11580
①升级至最新的Atlassian Crowd版本即可。https://www.atlassian.com/zh/software/crowd
②对我们的Atlassian Crowd访问开启黑白名单访问控制策略。 Apache CouchDB默认情况下会在未使用SSL验证的情况下在5948端口开启我们的Restful的API接口,而如果是使用了SSL验证则可能在6984端口,由于在启动时未对我们的HTTP Server进行验证机制的开启导出任意用户可以通过Restful的API接口访问获取关键信息,还可以通过该漏洞进行任意命令执行。curl http://IP:5984/_config
curl https://IP:6984/_config
https://github.com/apache/couchdb
②修改配置文件/etc/couchdb/local.ini中的bind_address = 0.0.0.0值,将bind_address = 0.0.0.0更改为bind_address = 127.0.0.1,使其不再被外网可以访问到。③设置强的账号密码等验证机制,使其访问时需要账号密码。④若是将服务放置外网环境,还需要配置黑白名单访问策略,防止遭受未知的攻击。 Dubbo是阿里开源的服务框架,常常与 Spring框架进行集成使用,然而Dubbo由于未开启验证机制导致可直接进行连接访问而获得敏感信息以及进行敏感操作。①对我们的Dubbo访问开启黑白名单访问控制策略。②设置强的账号密码等验证机制,使其访问时需要账号密码。 Druid 是一款开源的软件,可以帮助我们监视我们的数据库连接池,它不仅仅可以实现数据库的连接监控,还可以帮助我们监控SQL语句的执行,WEB URL的请求以及Session数据监控等等。http://IP地址/druid/spring.html
http://IP地址/druid/datasource.html
http://IP地址/druid/index.html
http://IP地址/druid/websession.html
http://IP地址/druid/sql.html
http://IP地址/druid/webapp.html
http://IP地址/druid/wall.html
http://IP地址/druid/webapp.html
http://IP地址/druid/weburi.html
http://IP地址/druid/api.html
①对我们的druid访问开启黑白名单访问控制策略或禁止放在公网上。②设置强的账号密码等验证机制,使其访问时需要强加密的账号密码,因为druid有默认弱口令:admin/admin。 FTP是我们经常用于在网络上进行文件传输的,有时候没有配置账号密码等验证机制导致未授权访问,获取到里面的所有文件,导致信息泄露。②设置强的账号密码等验证机制,使其访问时需要强加密的账号密码。 JBoss 通常情况下我们会利用其进行管理EJB的容器和服务器,其中其在某版本中由于配置不严谨,导致可以直接访问JMX Console控制页面利用jboss.deployment进行应用部署而导致代码执行,写webshell木马等敏感操作,导致服务器沦陷。http://IP地址:8080/jmx-console/
②设置强的账号密码等验证机制,使其访问时需要强加密的账号密码。 Jenkins 是一款基于Java开发,可将平时软件开发过程形成工作流的开源项目,但是由于管理界面未做权限机制验证,导致存在未授权访问漏洞,然后可以在脚本执行界面直接执行恶意命令或者写webshell木马获取服务器权限,导致服务器沦陷。#首页
http://IP地址:端口
#系统管理
http://IP地址:端口/manage
#脚本执行界面
http://IP地址:端口/script
#检查文件指纹
http://IP地址:端口/fingerprintCheck
#项目关系
http://IP地址:端口/projectRelationship
#用户列表
http://IP地址:端口/asynchPeople/
①开启黑白名单访问控制策略,禁止将其暴露在公网上。②设置强的账号密码等验证机制,使其访问时需要强加密的账号密码。官网地址:https://www.jenkins.io/
每一次的总结都直接在授权测试实战中复现,因为靶场复现总是千篇一律,谈不上没有收获,但是收获远比不上实战来的舒适,还有在实战中复现一个漏洞总会有意想不到的收获与难题,这时候就很考验一个人的应变以及处理能力,顺利拿到目标站点。
未授权访问漏洞系列未完,待续......欢 迎 加 入 星 球 !
代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员
关注下方公众号回复“666”可以领取一套精品渗透测试工具集和百度云视频链接。 还在等什么?赶紧点击下方名片关注学习吧!
文章来源: http://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247495909&idx=2&sn=fa89745be60e89f79af461cfae7c9945&chksm=c1760d4af601845ce89b4a693f2ca59a03c01d166781b090b4276e8269b5e260bfc2a9718d26#rd
如有侵权请联系:admin#unsafe.sh