![](https://img-blog.csdnimg.cn/20201014180756926.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
漏洞复现
coc.
这个作者很懒,什么都没留下…
展开
-
Kibana未授权访问漏洞复现、CVE-2019-7609 Kibana远程代码执行漏洞复现
0x01 漏洞简述Kibana如果允许外网访问,没有做安全的登录认证,也会被外部随意访问查看所有的数据,造成少数据泄露。在默认配置下,Kibana就可以访问Elasticsearch中的所有数据。0x02 知识扩展Kibana是一个开源的分析与可视化平台,设计出来用于和Elasticsearch一起使用的。你可以用kibana搜索、查看存放在Elasticsearch中的数据。Kibana与Elasticsearch的交互方式是各种不同的图表、表格、地图等,直观的展示数据,从而达到高级的数据分析原创 2020-12-25 17:45:42 · 13886 阅读 · 0 评论 -
MongoDB未授权访问漏洞复现及加固
0x01 漏洞简述MongoDB是一个介于关系数据库和非关系数据库之间的产品,是非关系数据库当中功能最丰富,最像关系数据库的。它支持的数据结构非常松散,是类似json的bson格式,因此可以存储比较复杂的数据类型。Mongo最大的特点是它支持的查询语言非常强大,其语法有点类似于面向对象的查询语言,几乎可以实现类似关系数据库单表查询的绝大部分功能,而且还支持对数据建立索引。MongoDB服务安装后,默认未开启权限验证。如果服务监听在0.0.0.0,则可远程无需授权访问数据库。0x02 风险等级严漏原创 2020-12-15 15:49:28 · 2914 阅读 · 0 评论 -
Atlassian Crowd 未授权访问漏洞(详细版)
0x01 漏洞简述Atlassian Crowd和Atlassian Crowd Data Center都是澳大利亚Atlassian公司的产品。Atlassian Crowd是一套基于Web的单点登录系统。该系统为用用户、网络应用程序和目录服务器提供验证、授权等功能。Atlassian Crowd Data Center是Crowd的集群部署版。Atlassian Crowd和Crowd Data Center在其某些发行版本中错误地启用了了pdkinstall开发插件,使其存在安全漏漏洞洞。攻击者利原创 2020-12-15 15:35:29 · 2028 阅读 · 0 评论 -
Hadoop-yarn-未授权访问漏洞复现(vulhub)
0x01 漏洞简述Hadoop是一个由Apache基金会所开发的分布式系统基础架构,由于服务器直接在开放了 Hadoop 机器 HDFS 的 50070 web 端口及部分默认服务端口,黑客可以通过命令行操作多个目录下的数据,如进行删除,下载,目录浏览甚至命令执行等操作,产生极大的危害。HDFS是一个分布式文件系统,具有高容错性的特点,并且被设计用来部署在廉价的硬件上;而且它能够以高吞吐量来访问应用程序的数据,尤其适合那些有着超大数据集的应用程序。MapReduce是一个使用简易的软件框架,基...原创 2020-12-15 15:32:39 · 7066 阅读 · 3 评论 -
DOCKER REMeOTE API 未授权访问漏洞复现
0x01 漏洞简述Docker Remote API是一个取代远程命令行界面(rcli)的REST API。本文中,我们将使用命令行工具cURL来处理url相关操作。cURL可以发送请求、获取以及发送数据、检索信息。0x02 风险等级严漏洞的评定结果如下:评定方式 等级威胁等级 严重影响面 广泛0x03 漏洞详情Docker的docker.service设置为0.0.0.0/lib/systemd/system/docker.service,导致任意访问Docker没有使用iptables原创 2020-12-01 20:37:20 · 708 阅读 · 0 评论 -
Redis未授权访问漏洞复现
0x01 漏洞简述Redis默认情况下,会绑定在0.0.0.0:6379(在redis3.2之后,redis增加了protected-mode,在这个模式下,非绑定IP或者没有配置密码访问时都会报错),如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源ip访问等等,这样将会将Redis服务暴露在公网上,如果在没有设置密码认证(默认为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问Redis以及读取Redis的数据。攻击者在未授权访问Redis的情况下,利用Redis自身的提原创 2020-11-24 18:04:47 · 210 阅读 · 0 评论 -
Weblogic-CVE-2020-2555复现(VirtualBox虚拟机搭建)
weblogic-cve_2020_2555复现安装环境靶机:一台Windows 2008 R2 服务器攻击机:Win 10配置环境Jdk1.8.0_221Weblogic 12.2.1.4.0下载地址https://www.oracle.com/middleware/technologies/weblogic-server-downloads.html链接:https://pan.baidu.com/s/12Tt4Y7sXoht0RJD03f25bQ提取码:12341.安装【代码1原创 2020-11-17 17:47:02 · 965 阅读 · 2 评论