未授权访问漏洞系列详解⑧!

Druid未授权访问漏洞

漏洞特征:http://www.xxxx.com/druid/index.html

当开发者配置不当时就可能造成未授权访问下面给出常见Druid未授权访问路径

-------------

 

/druid/websession.html
/system/druid/websession.html
/webpage/system/druid/websession.html(jeecg)

-----------

漏洞复现

步骤一:使用以下语句在Fofa与Google上进行资产收集...

# Fofa
title="Druid Stat Index"

步骤二:对访问到的站点查看... 

http://8.140.103.58/druid/websession.html
http://114.132.252.198:8010/druid/websession.html
http://221.193.244.147:8088/pos/druid/websession.html

 

-------------

防御手段
配置访问账号密码1.
22.禁止对外网开放访问。

 

--------------------------------------

CouchDB未授权访问

              Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库"。它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和HTTP作为API的NOSQL数据库。应用广泛,如BBC用在其动态内容展示平台,Credit Suisse用在其内部的商品部门的市场框架,Meebo,用在其社交平台(web和应用程序)。

            在2017年11月15日,CVE-2017-12635和CVE-2017-12636披露,CVE-2017-12636是一个任意命令执行漏洞,我们可以通过config api修改couchdb的配置query_server,这个配置项在设计、执行view的时候将被运行。默认端口是6984

---------------

漏洞复现


步骤一:使用以下语句在Fofa上进行资产收集..或开启Vulhub靶场进行操作.

搜索语法#
(port="5984")&&(is_honeypot=false && is_fraud=false)
Vulhub靶场
cd/vulhub/couchdb/CVE-2017-12636
docker-compose up-d

步骤二:执行未授权访问测试命令… 

curl 192.168.1.4:5984
curl 192.168.1.4:5984/_config

 

 ------------

漏洞修复

指定CouchDB绑定的IP:在 /etc/couchdb/local.ini 文件中找到 “bind_address = 0.0.0.0” ,  把 0.0.0.0 修改为 127.0.0.1,修改后只有本机才能访问。
设置访问密码:在 /etc/couchdb/local.ini 中找到“[admins]”字段配置密码。
设置www-authenticate,强制认证。

------------------------------------

RTSP未授权访问漏洞

            RTSP(Real Time Streaming Protocol),实时流传输协议,是TCP/IP协议体系中的一个应用层协议,该协议定义了一对多应用程序如何有效地通过IP网络传送多媒体数据,被广泛用于视频直播领域,为方便用户远程监控摄像头内容,许多摄像头厂商会在摄像头或NVR中开启RTSP服务器。攻击者可通过VLC等视频播放软件打开rtsp地址进行摄像头画面的实时查看

----------------

--------------

漏洞复现

步骤一:使用以下语句在Fofa上进行资产收集. 

(port="554")&&(is_honeypot=false && is fraud=false)&& protocol="rtsp"

 

------------------

漏洞防护

1.修改默认口令            2.禁止开放到外网。

  • 9
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值