漏洞复现
漏洞复现
gclome
这个作者很懒,什么都没留下…
展开
-
Elasticsearch未授权访问漏洞
最近在拿自己学校练手,发现了一个Elasticsearch未授权访问漏洞,然后就边学习边去尝试利用这个漏洞。Elasticsearch服务普遍存在一个未授权访问的问题,攻击者通常可以请求一个开放9200或9300的服务器进行恶意攻击。基础知识要利用这个漏洞,最重要的就是查看数据,下面是elasticsearch基本的查询方法2.1 查询所有的 index, type: $ curl localhost:9200/_search?pretty=true 2.2 查询某个index下所有的type原创 2020-08-19 16:20:34 · 9369 阅读 · 3 评论 -
MongoDB 未授权访问漏洞 复现
0x00漏洞简介开启MongoDB服务时不添加任何参数时,默认是没有权限验证的,登录的用户可以通过默认端口无需密码对数据库任意操作(增、删、改、查高危动作)而且可以远程访问数据库。造成未授权访问的根本原因就在于启动 Mongodb 的时候未设置 --auth 也很少会有人会给数据库添加上账号密码(默认空口令),使用默认空口令这将导致恶意攻击者无需进行账号认证就可以登陆到数据服务器。0x01 环境搭建目标靶机:kaliip地址:192.168.133.134使用docker拉取镜像搭建环境1、搜原创 2020-08-02 09:12:34 · 1810 阅读 · 0 评论 -
Aapache Tomcat AJP 文件包含漏洞(CVE-2020-1938) 复现
0x01 漏洞概述CVE-2020-1938 漏洞是由长亭科技安全研究员发现的存在于 Tomcat 中的安全漏洞。Tomcat 服务器作一个免费的开放源代码的Web 应用服务器,其安装后会默认开启ajp连接器,方便与其他web服务器通过ajp协议进行交互。该漏洞是由于Tomcat AJP协议存在缺陷而导致,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件,例如可以读取 webapp 配置文件或源代码。若目标服务器同时存在文件上传功能,攻击者可进一步实现远程代码执行。目前,厂商已发布原创 2020-08-01 11:11:48 · 5191 阅读 · 0 评论 -
ZooKeeper 未授权访问漏洞(CVE-2014-085) 复现
最近想收集一下近几年的通用型漏洞,然后就找到了这个漏洞,那就先来这个漏洞吧!01 ZooKeeper未授权访问漏洞是什么ZooKeeper是一个分布式的,开放源码的分布式应用程序协调服务,是Google的Chubby一个开源的实现,是Hadoop和Hbase的重要组件。它是一个为分布式应用提供一致性服务的软件,提供的功能包括:配置维护、域名服务、分布式同步、组服务等。ZooKeeper默认开启在2181端口,在未进行任何访问控制情况下,攻击者可通过执行envi命令获得系统大量的敏感信息,包括系统名称、原创 2020-07-31 16:45:38 · 16910 阅读 · 0 评论