未授权访问漏洞
还好160
这个作者很懒,什么都没留下…
展开
-
未授权访问漏洞(4)
在 fofa 使用 (app="APACHE-dubbo")&&(is_honeypot=false && is_fraud=false) 获取资产。在 fofa 使用 (port="5900")&&(is_honeypot=false && is_fraud=false) 获取资源。在 fofa 使用(port="873")&&(is honeypot=false && is fraud=false) 获取资源。在 fofa 使用 port="389" 获取资源。使用以下命令检测端口是否开启了服务。原创 2024-08-05 19:51:37 · 78 阅读 · 0 评论 -
未授权访问漏洞(3)
拼接 /trace 获取基本的 HTTP 请求跟踪信息, /env 获取全部环境属性, /health 可探测到站点 git 项目地址。打开后,拼接 /jmx-console 若无需登录,或使用 admin/admin 登录成功则存在漏洞。对目标环境在资源管理器中用以下格式访问...如果该服务器开启了匿名登陆,则可直接进行内容查看。添加ftp站点–>下一步---->分配IP无ssl----->匿名,匿名用户—>完成。虚拟机:windows server 2012。账号密码是admin若可登录,则存在漏洞。原创 2024-08-05 19:49:51 · 150 阅读 · 0 评论 -
未授权访问漏洞(2)
在fofa中搜索port="'8080"" && app="Kubernetes'在fofa中搜索"Elasticsearch" && port="9200"打开后若无需登录,则存在漏洞。原创 2024-08-05 19:46:03 · 196 阅读 · 0 评论 -
未授权访问漏洞(1)
在fofa中搜索"Jupyter Notebook" && port="8888"获取。在 kali 中使用 echo envinc ip 2181 测试是否存在漏洞。在 fofa 中使用 port="2181" 获取资源。用fofa语法 port="11211" 搜索资产。使用 telnet 连接。原创 2024-08-05 19:43:52 · 191 阅读 · 0 评论