id技術描述
利用場景/條件
過程參考
**庫關聯
s1elasticsearch未授權訪問漏洞
http://localhost:9200/_rvier/_search 就可以檢視敏感資訊了
http://localhost:9200/_plugin/head/ web管理介面
http://localhost:9200/_river/_search 檢視資料庫敏感資訊
http://localhost:9200/_nodes 檢視節點資料
s2jenkins未授權訪問
訪問s3zookeeper未授權訪問
獲取該伺服器的環境詳細資訊
echo envi|nc 172.16.2.251 2181
s4memcached未授權訪問
nc 192.168.1.103 11211 或者telnet 192.168.1.103 11211
s5couchdb未授權訪問
curl
curl /_config 可以發現有結果返回
s6jboss未授權訪問
無需認證即可訪問控制頁面
s7zabbix未授權訪問
在登入頁面,輸入admin/zabbix可登入。
可以看到登入之後的頁面,但是內容看不到,還是需要登入的。從使用admin/zabbix來登入。
s8rsync未授權訪問
可以使用:rsync ip::或者rsync rsync://ip:873/檢視同步的模組名。
使用rsync rsync://ip:873/模組名檢視模組下的檔案。
s9spring boot actuator未授權訪問遠端**執行
1)利用env加refresh進行getshell
3)利用trace,獲取認證資訊(cookie、tooken、session),利用認證資訊訪問介面。
4)env有可能洩露的資料庫賬號密碼(mangodb),當然得開放外網,可能性較小。
漏洞發現:
通常識別當前 web 應用使用的框架為 springboot 框架。主要有兩個方法判斷:
1、通過web應用程式網頁標籤的圖示(f**icon.ico);如果沒有修改預設圖示,那麼進入應用首頁後可以看到如下預設的綠色小圖示:
2、看報錯頁面是否如下圖這樣。
漏洞利用:
訪問/trace端點獲取基本的 http 請求跟蹤資訊(時間戳、http 頭等),如果存在登入使用者的操作請求,可以偽造cookie進行登入。
訪問/env端點獲取全部環境屬性,由於 actuator 會監控站點 mysql、mangodb 之類的資料庫服務,所以通過監控資訊有時可以mysql、mangodb 資料庫資訊,比如如下站點存在 actuator 配置不當漏洞,通過其/env 路徑,可獲得 mysql、mangodb 的使用者名稱及密碼:
訪問/health 路徑,比如如下站點,訪問其 health 路徑可探測到站點 git 專案位址,造成git 專案位址洩露
訪問/heapdump 路徑,返回 gzip 壓縮 hprof 堆轉儲檔案。在 android studio 開啟,會洩露站點記憶體資訊,很多時候會包含後台使用者的賬號密碼,通過洩露的賬號密碼,然後進入後台一番轟炸也不錯的。
/env端點配置不當造成rce:
前置條件:eureka-client <1.8.7(多見於spring cloud netflix)
比如測試前台json報錯洩露包名就是使用netflix
s10active mq未授權訪問
訪問:http://server-ip:8161
中介軟體 訊息中介軟體學習總結
冪等 在程式設計中.乙個冪等操作的特點是其任意多次執行所產生的影響均與一次執行的影響相同。冪等函式,或冪等方法,是指可以使用相同引數重複執行,並能獲得相同結果的函式。這些函式 不會影響系統狀態,也不用擔心重複執行會對系統造成改變。例如,getusername 和settrue 函式就是乙個冪等函式....
reselect redux中介軟體使用總結
為什麼使用reselect mapstatetoprops呼叫其中函式去計算某個狀態。這個狀態在每一次元件更新的時候都會重新計算。如果state樹的結構比較大或者運算複雜,每一次元件更新的時候都進行計算的話,將會導致效能問題.reselect能夠幫助redux來避免不必要的重新計算過程。resele...
中介軟體作業
主要檔案的 fctrl client linux.c this is sample code generated by rpcgen.these are only templates and you can use them as a guideline for developing your ow...