未授权访问漏洞系列详解④!

RabbitMQ未授权访问漏洞

     RabbitMQ是目前非常热门的一款消息中间件,基于AMQP协议的,可以在发布者和使用者之间交换异步消息。消息可以是人类可读的JSON,简单字符串或可以转换为JSON字符串的值列表。

-------

漏洞复现

步骤一:使用以下Fofa语法对RabbitMQ产品进行搜索.

port="15672"
port="15692"
port="25672"

 步骤二:在打开的页面中可输入默认的账号和密码进行登陆

-------

漏洞修复

1.修改为强密码,删除默认的账号guest。

2.禁止对外网开放,仅限于内部访问。

--------------------------------------

Springboot Actuator未授权访问漏洞

               Actuator 是 springboot 提供的用来对应用系统进行自省和监控的功能模块,借助于 Actuator 开发者可以很方便地对应用系统某些监控指标进行查看、统计等。在 Actuator 启用的情况下,如果没有做好相关权限控制,非法用户可通过访问默认的执行器端点(endpoints)来获取应用系统中的监控信息,从而导致信息泄露甚至服务器被接管的事件发生。

------

Actuator

        Actuator 是 springboot 提供的用来对应用系统进行自省和监控的功能模块。其提供的执行器端点分为两类:原生端点和用户自定义扩展端点,原生端点主要有:

------

漏洞复现

步骤一:使用以下Fofa语句搜索资产并打开页面访问.

#Fofa语法 icon_hash="116323821"

步骤二: 当 web 应用程序出现 4xx、5xx 错误时显示类似以下页面就能确定当前 web 应用是使用了springboot 框架....

 步骤三:拼接以下路径查看泄露的数据..

 -----

漏洞修复

1.禁用/env接口。

2.升级到Springboot actuator 2.0。

3.禁止对外开放。

--------------------------------

FTP未授权访问漏洞(匿名登陆)

               FTP 弱口令或匿名登录漏洞,一般指使用 FTP 的用户启用了匿名登录功能,或系统口令的长度太短、复杂度不够、仅包含数字、或仅包含字母等,容易被黑客攻击,发生恶意文件上传或更严重的入侵行为。

---

漏洞复现

步骤一:对目标环境在资源管理器中用以下格式访问...如果该服务器开启了匿名登陆,则可直接进行内容查看.                 ftp://ip:port/

 -------

漏洞修复

1.禁止匿名登录

  • 23
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值