浅谈常见未授权访问漏洞系列(二)
2023-1-10 20:4:18 Author: 渗透安全团队(查看原文) 阅读量:8 收藏

    今天我们继续来聊一聊常见未授权访问漏洞系列二,每一次的记录都能让自己有所收获,每一次的实战记录笔记会让自己对这个漏洞更加的熟悉。
一、常见未授权访问漏洞系列二
1、Atlassian Crowd 未授权访问
(1)攻
    Atlassian Crowd是一款可以帮助我们多用户实现对网络应用程序和目录服务器提供验证、授权以及管理的单点登录系统,在某一次发行版中由于错误的开启了pdkinstall开发插件,导致我们攻击者可以在未授权情况下直接加载恶意插件脚本,任意执行恶意命令,最后直接导致服务器沦陷。
python CVE-2019-11580.py http://IP地址http://IP地址/crowd/plugins/servlet/exp?cmd=cmd命令脚本地址:https://github.com/jas502n/CVE-2019-11580
(2)防
①升级至最新的Atlassian Crowd版本即可。
https://www.atlassian.com/zh/software/crowd
②对我们的Atlassian Crowd访问开启黑白名单访问控制策略。
2、Apache CouchDB 未授权访问
(1)攻
    Apache CouchDB默认情况下会在未使用SSL验证的情况下在5948端口开启我们的Restful的API接口,而如果是使用了SSL验证则可能在6984端口,由于在启动时未对我们的HTTP Server进行验证机制的开启导出任意用户可以通过Restful的API接口访问获取关键信息,还可以通过该漏洞进行任意命令执行。
curl http://IP:5984/_configcurl https://IP:6984/_config
(2)防
①升级Apache CouchDB至最新版本。
https://github.com/apache/couchdb
②修改配置文件/etc/couchdb/local.ini中的bind_address = 0.0.0.0值,将bind_address = 0.0.0.0更改为bind_address = 127.0.0.1,使其不再被外网可以访问到。
③设置强的账号密码等验证机制,使其访问时需要账号密码。
④若是将服务放置外网环境,还需要配置黑白名单访问策略,防止遭受未知的攻击。
3、Dubbo 未授权访问
(1)攻
    Dubbo是阿里开源的服务框架,常常与 Spring框架进行集成使用,然而Dubbo由于未开启验证机制导致可直接进行连接访问而获得敏感信息以及进行敏感操作。
telent IP地址 端口
(2)防
①对我们的Dubbo访问开启黑白名单访问控制策略。
②设置强的账号密码等验证机制,使其访问时需要账号密码。
4、Druid 未授权访问
(1)攻
    Druid 是一款开源的软件,可以帮助我们监视我们的数据库连接池,它不仅仅可以实现数据库的连接监控,还可以帮助我们监控SQL语句的执行,WEB URL的请求以及Session数据监控等等。
http://IP地址/druid/spring.htmlhttp://IP地址/druid/datasource.htmlhttp://IP地址/druid/index.htmlhttp://IP地址/druid/websession.htmlhttp://IP地址/druid/sql.htmlhttp://IP地址/druid/webapp.htmlhttp://IP地址/druid/wall.htmlhttp://IP地址/druid/webapp.htmlhttp://IP地址/druid/weburi.htmlhttp://IP地址/druid/api.html
(2)防
①对我们的druid访问开启黑白名单访问控制策略或禁止放在公网上。
②设置强的账号密码等验证机制,使其访问时需要强加密的账号密码,因为druid有默认弱口令:admin/admin。
5、FTP 未授权访问
(1)攻
    FTP是我们经常用于在网络上进行文件传输的,有时候没有配置账号密码等验证机制导致未授权访问,获取到里面的所有文件,导致信息泄露。
ftp://IP地址或域名:端口/
(2)防
①开启黑白名单访问控制策略或禁止放在公网上。
②设置强的账号密码等验证机制,使其访问时需要强加密的账号密码。
6、JBoss 未授权访问
(1)攻
    JBoss 通常情况下我们会利用其进行管理EJB的容器和服务器,其中其在某版本中由于配置不严谨,导致可以直接访问JMX Console控制页面利用jboss.deployment进行应用部署而导致代码执行,写webshell木马等敏感操作,导致服务器沦陷。
http://IP地址:8080/jmx-console/
(2)防
①开启黑白名单访问控制策略。
②设置强的账号密码等验证机制,使其访问时需要强加密的账号密码。
7、Jenkins 未授权访问
(1)攻
    Jenkins 是一款基于Java开发,可将平时软件开发过程形成工作流的开源项目,但是由于管理界面未做权限机制验证,导致存在未授权访问漏洞,然后可以在脚本执行界面直接执行恶意命令或者写webshell木马获取服务器权限,导致服务器沦陷。
#首页http://IP地址:端口#系统管理http://IP地址:端口/manage#脚本执行界面http://IP地址:端口/script#检查文件指纹http://IP地址:端口/fingerprintCheck#项目关系http://IP地址:端口/projectRelationship#用户列表http://IP地址:端口/asynchPeople/
(2)防
①开启黑白名单访问控制策略,禁止将其暴露在公网上。
②设置强的账号密码等验证机制,使其访问时需要强加密的账号密码。
③升级Jenkins至新版本。
官网地址:https://www.jenkins.io/
二、总结
    每一次的总结都直接在授权测试实战中复现,因为靶场复现总是千篇一律,谈不上没有收获,但是收获远比不上实战来的舒适,还有在实战中复现一个漏洞总会有意想不到的收获与难题,这时候就很考验一个人的应变以及处理能力,顺利拿到目标站点。
    未授权访问漏洞系列未完,待续......


付费圈子

星 球 免 费 福 利

 最新CISP系列(PTE、PTS等)资源分享

下方二维码扫码获取资料和免费进入星球方法

欢 迎 加 入 星 球 !

代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员

进成员内部群

星球的最近主题和星球内部工具一些展示

关 注 有 礼

关注下方公众号回复“666”可以领取一套精品渗透测试工具集和百度云视频链接。

 还在等什么?赶紧点击下方名片关注学习吧!


群聊 | 技术交流群-群除我佬

干货|史上最全一句话木马

干货 | CS绕过vultr特征检测修改算法

实战 | 用中国人写的红队服务器搞一次内网穿透练习

实战 | 渗透某培训平台经历

实战 | 一次曲折的钓鱼溯源反制

免责声明
由于传播、利用本公众号渗透安全团队所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号渗透安全团队及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
好文分享收藏赞一下最美点在看哦

文章来源: http://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247495909&idx=2&sn=fa89745be60e89f79af461cfae7c9945&chksm=c1760d4af601845ce89b4a693f2ca59a03c01d166781b090b4276e8269b5e260bfc2a9718d26#rd
如有侵权请联系:admin#unsafe.sh