-
未授权访问
-
介绍
未授权访问漏洞可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷导致其他用户可以直接访问从而引发重要权限可被操作、数据库或网站目录等敏感信息泄露。
-
B/S架构中
一般存在后台界面中,访问特定目录下的敏感文件,能直接跳过管理员登录,去访问后台管理内容。
-
C/S架构中
一般存在默认安装的一些客户端应用程序中,安装人员因缺少安全意识导致攻击者利用。
- 数据库 分布式协同管理工具
- key-value分布式高速缓存系统 数据同步工具
- 中间件 搜索服务器
- Linux远程桌面 分布式系统基础架构
- 开源的引擎 交互式笔记本
-
WEB端未授权访问
-
查询技巧
- 在访问后台时会在一瞬间加载出后台界面,这时可以尝试挖掘。
- 在后台地址URL中后台输入main脚本名称,看是否有跳转到后台界面。
- 御剑扫描器盲打等等
-
案例一:返回包改状态与删除重定向字段
步骤一:URL里输入http://www.xxxx.com/admin/main.php,抓包,改返回包。
步骤二:状态码302改为200,删除重定向location字段。
目的:在直接访问后台文件系统会判断是否登录,未登录会跳转到登录界面,所以我们要删除跳转内容,留在后台界面,进行操作。
步骤三:然后我们就可以在后台增删改查内容。
-
案例二:删除跳转标签
步骤一:URL里输入http://xxxx.th/StudentDB/admin/main.php,抓包,改返回包。
步骤二:删除跳转标签<meta http-equiv=refresh content=0;url=../index.php>
步骤三:然后我们就可以在后台增删改查内容。
-
案例三:JS拦截
步骤一:URL里输入http://www.xxx.com.tw/admin/left.php,发现弹窗被拦截,判断是js拦截,抓包,改返回包。
步骤二:删除跳转js标签。
步骤三:然后我们就可以在后台增删改查内容。
-
客户端未授权访问
-
常见的客户端未授权访问
Redis未授权访问漏洞 (数据库)
MongoDB未授权访问漏洞 (数据库)
Jenkins未授权访问漏洞 (web后台)
Memcached未授权访问漏洞 (key-value分布式高速缓存系统)
Jboss未授权访问漏洞 (中间件)
VNC未授权访问漏洞 (Linux远程桌面)
Docker未授权访问漏洞 (开源的引擎)
zookeeper未授权访问漏洞 (分布式协同管理工具)
Rsync未授权访问漏洞 (数据同步工具)
Elasticsearch未授权访问漏洞 (搜索服务器)
Hadoop未授权访问漏洞 (分布式系统基础架构)
Jupyter Notebook未授权访问漏洞 (交互式笔记本)
-
Redis未授权访问漏洞复现
介绍
Redis是一个开源的使用ANSIC语言编写、支持网络、可基于内存亦可持久化的日志型、