未授权访问漏洞总结

目录

一、MongoDB 未授权访问漏洞

二、Redis 未授权访问漏洞

三、Memcached 未授权访问漏洞CVE-2013-7239

四、JBOSS 未授权访问漏洞

五、VNC 未授权访问漏洞

六、Docker 未授权访问漏洞

七、ZooKeeper 未授权访问漏洞

八、Rsync 未授权访问漏洞

九:Hadoop未授权访问漏洞

十:Jenkins未授权访问

十一:Elasticsearch未授权访问

十二:CouchDB未授权访问


未授权访问漏洞可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷导致其他用户可以直接访问从而引发重要权限可被操作、数据库或网站目录等敏感信息泄露。常见的未授权访问漏洞有以下这些:

一、MongoDB 未授权访问漏洞

漏洞信息

(1) 漏洞简述:开启 MongoDB 服务时若不添加任何参数默认是没有权限验证的,而且可以远程访问数据库登录的用户无需密码。即可通过默认端口 27017 对数据库进行增、删、改、查等高危操作。刚安装完毕时MongoDB 都默认有一个 admin 数据库,此时 admin 数据库为空没有记录权限相关的信息。当 admin.system.users 一个用户都没有时即使 MongoDB 启动时添加了 –auth 参数还是可以做任何操作不管是否以 –auth 参数启动,直到在 admin.system.users 中添加了一个用户。

(2) 风险等级——高风险

漏洞检测和利用

当扫描发现目标主机开放了 27017 端口,然后可以用弱口令爆破工具进行爆破,探测该主机是否存在MongoDB未授权访问漏洞。

  • 9
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

谢公子

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值