常用的30+种未授权访问漏洞汇总
字数 2825 2025-08-12 11:34:14

未授权访问漏洞全面指南

1. 未授权访问漏洞概述

未授权访问漏洞是指需要安全配置或权限认证的地址、授权页面存在缺陷,导致其他用户可以直接访问,从而引发重要权限可被操作、数据库、网站目录等敏感信息泄露的安全问题。

漏洞特点

  • 企业内部非常常见
  • 可能导致敏感信息泄露
  • 可能进一步导致服务器被控制
  • 通常由配置不当引起

2. 环境搭建

使用vulhub搭建漏洞演示环境:

参考:https://vulhub.org/#/docs/install-docker/

3. 未授权访问漏洞分类汇总

3.1 FTP 未授权访问(21)

漏洞简介
FTP弱口令或匿名登录漏洞,一般指使用FTP的用户启用了匿名登录功能,或系统口令长度太短、复杂度不够。

漏洞检测

  1. 端口扫描
  2. 直接访问ftp路径: ftp://ip:port/

修复建议

  • 禁止匿名登录
  • 配置强密码(8位以上,包含大小写字母、特殊字符、数字)

3.2 LDAP 未授权访问(389)

漏洞简介
轻型目录访问协议(LDAP)未进行密码验证,导致未授权访问。

漏洞检测

  1. 端口扫描
  2. 使用ldapbrowser工具直接连接

修复建议

  • 修改ldap的acl,禁止匿名访问
  • 设置ldap访问白名单或黑名单

3.3 Rsync 未授权访问(873)

漏洞简介
rsync是Linux/Unix下的远程数据同步工具,配置不当可导致未授权访问。

漏洞检测

rsync rsync://192.168.126.130:873/
rsync rsync://192.168.126.130:873/src

修复建议

  • 隐藏module信息: list = false
  • 权限控制: Read only = true
  • 网络访问控制
  • 账户认证
  • 数据加密传输

3.4 ZooKeeper 未授权访问(2181)

漏洞简介
ZooKeeper默认开启在2181端口,未进行访问控制可获取系统敏感信息。

漏洞检测

echo envi|nc 192.168.131.128 2181
echo stat |nc 192.168.131.128 2181

修复建议

  • 配置访问权限
  • 设置防火墙策略
  • 禁止直接暴露在公网

3.5 Docker 未授权访问(2375)

漏洞简介
Docker API可以执行Docker命令,接口未授权可被利用。

漏洞检测
访问 http://your-ip:2375/version

修复建议

  • 对2375端口做网络访问控制
  • 使用TLS认证

3.6 Docker Registry未授权(5000)

漏洞检测

http://10.101.20.43:5000/v2
http://10.101.20.43:5000/v2/_catalog

修复建议

  • 设置ACL,只允许信任IP连接
  • 开启TLS认证

3.7 Kibana 未授权访问(5601)

漏洞检测

http://192.168.126.130:5601/
https://192.168.126.130/app/kibana#

修复建议

  • 设置kibana监听本地地址
  • 设置ElasticSearch登录账号密码
  • 设置防火墙策略

3.8 VNC 未授权访问(5900、5901)

修复建议

  • 配置VNC客户端登录口令认证
  • 以最小权限的普通用户身份运行

3.9 CouchDB 未授权访问(5984)

漏洞检测

curl 192.168.126.130:5984
curl 192.168.126.130:5984/_config

修复建议

  • 指定绑定IP为127.0.0.1
  • 设置访问密码
  • 设置WWW-Authenticate

3.10 Apache Spark 未授权访问(6066、8081、8082)

漏洞检测
使用msf工具:

use exploit/linux/http/spark_unauth_rce
set payload java/meterpreter/reverse_tcp

修复建议

  • 对外关闭敏感端口
  • 配置用户权限认证

3.11 Redis 未授权访问(6379)

漏洞检测

redis-cli -h 目标主机IP
keys *

修复建议

  • 绑定127.0.0.1
  • 添加访问密码
  • 修改默认端口
  • 以低权限运行

3.12 Weblogic 未授权访问(7001)

漏洞检测

http://192.168.126.130:7001/console/css/%252e%252e%252fconsole.portal

修复建议

  • 下载补丁程序并安装更新

3.13 HadoopYARN 未授权访问(8088)

漏洞检测

http://192.168.126.130:8088/
http://192.168.126.130:8088/cluster

修复建议

  • 启用Kerberos认证
  • 设置访问控制策略
  • 关闭Hadoop Web管理页面

3.14 JBoss 未授权访问(8080)

漏洞检测

http://ip:8080/jmx-console/
http://ip:8080/jbossws/

修复建议

  • 添加JMX控制页面身份认证
  • 关闭jmx-console和web-console

3.15 Jenkins 未授权访问(8080)

漏洞检测

http://<target>:8080/manage
http://<target>:8080/script

修复建议

  • 对后台控制页面做登录验证
  • 升级Jenkins
  • 禁止直接暴露在公网

3.16 Kubernetes Api Server 未授权(8080、10250)

漏洞检测

http://10.10.4.89:8080/ui
https://xxx/10250/pods

修复建议

  • 进行授权认证
  • 使用Service Account令牌
  • 设置防火墙策略

3.17 Active MQ 未授权访问(8161)

默认密码:admin/admin

修复建议

  • 修改conf/jetty.xml文件,启用认证

3.18 Jupyter Notebook 未授权访问(8888)

漏洞检测
访问http://your-ip:8888,选择new -> terminal创建控制台

修复建议

  • 开启身份验证
  • 访问控制策略,限制IP访问

3.19 Elasticsearch 未授权访问(9200、9300)

漏洞检测

http://localhost:9200/_cat/indices
http://localhost:9200/_nodes

修复建议

  • 访问控制策略
  • 为9200端口设置认证

3.20 Zabbix 未授权访问(10051)

修复建议

  • 设置复杂口令
  • 禁用guest登录
  • server和agent不要以root启动

3.21 Memcached 未授权访问(11211)

漏洞检测

telnet 10.10.4.89 11211
stats

修复建议

  • 修改绑定IP
  • 设置防火墙策略
  • 禁止暴露在公网

3.22 RabbitMQ 未授权访问(15672、15692、25672)

默认账号密码:guest/guest

修复建议

  • 修改为强密码
  • 删除默认账号guest
  • 禁止对外网开放

3.23 MongoDB 未授权访问(27017)

漏洞检测

mongo --host 10.2.20.34 --port 27017

修复建议

  • 限制绑定IP
  • 添加用户,启动认证
  • 设置防火墙策略

3.24 NFS 未授权访问(2049、20048)

漏洞检测

showmount -e 192.168.126.130
mount -t nfs 192.168.126.130:/grdata /mnt

修复建议

  • 利用iptables限制端口
  • 设置/etc/exports访问控制

3.25 Druid 未授权访问

漏洞检测

/druid/index.html
/druid/websession.html

修复建议

  • 配置访问账号密码
  • 禁止对外网开放访问

3.26 Solr 未授权访问

漏洞检测

http://xx.xx.com/solr/admin

修复建议

  • 配置访问控制权限
  • 禁止暴露在公网

3.27 SpringBoot Actuator 未授权访问

漏洞检测

http://10.2.20.48/actuator/env
http://10.2.20.48/actuator/dump

修复建议

  • 禁用/env接口
  • 升级到SpringBoot Actuator 2.0
  • 禁止对外开放

3.28 SwaggerUI未授权访问漏洞

漏洞检测
目录遍历常见路径:

/api
/api-docs
/api-docs/swagger.json
/swagger-ui.html

修复建议

  • 设置访问权限

3.29 Harbor未授权添加管理员漏洞

修复建议

  • 升级到安全版本

4. 批量检测思路

  1. 批量探测默认端口:使用端口扫描工具对目标进行扫描
  2. 目录扫描:对于拼接字符串检测的未授权漏洞,使用自定义字典进行批量目录扫描
  3. 状态码分析:查看响应状态码,对正常响应的进行进一步验证
  4. 批量访问测试:使用工具如http://www.ab173.com/zhanzhang/openurls.php进行批量验证

5. 参考资源

  1. 二十九种未授权访问漏洞合集
  2. 超全面未授权访问漏洞复现合集(含测试环境部署和进一步漏洞利用)
未授权访问漏洞全面指南 1. 未授权访问漏洞概述 未授权访问漏洞是指需要安全配置或权限认证的地址、授权页面存在缺陷,导致其他用户可以直接访问,从而引发重要权限可被操作、数据库、网站目录等敏感信息泄露的安全问题。 漏洞特点 企业内部非常常见 可能导致敏感信息泄露 可能进一步导致服务器被控制 通常由配置不当引起 2. 环境搭建 使用vulhub搭建漏洞演示环境: 3. 未授权访问漏洞分类汇总 3.1 FTP 未授权访问(21) 漏洞简介 : FTP弱口令或匿名登录漏洞,一般指使用FTP的用户启用了匿名登录功能,或系统口令长度太短、复杂度不够。 漏洞检测 : 端口扫描 直接访问ftp路径: ftp://ip:port/ 修复建议 : 禁止匿名登录 配置强密码(8位以上,包含大小写字母、特殊字符、数字) 3.2 LDAP 未授权访问(389) 漏洞简介 : 轻型目录访问协议(LDAP)未进行密码验证,导致未授权访问。 漏洞检测 : 端口扫描 使用ldapbrowser工具直接连接 修复建议 : 修改ldap的acl,禁止匿名访问 设置ldap访问白名单或黑名单 3.3 Rsync 未授权访问(873) 漏洞简介 : rsync是Linux/Unix下的远程数据同步工具,配置不当可导致未授权访问。 漏洞检测 : 修复建议 : 隐藏module信息: list = false 权限控制: Read only = true 网络访问控制 账户认证 数据加密传输 3.4 ZooKeeper 未授权访问(2181) 漏洞简介 : ZooKeeper默认开启在2181端口,未进行访问控制可获取系统敏感信息。 漏洞检测 : 修复建议 : 配置访问权限 设置防火墙策略 禁止直接暴露在公网 3.5 Docker 未授权访问(2375) 漏洞简介 : Docker API可以执行Docker命令,接口未授权可被利用。 漏洞检测 : 访问 http://your-ip:2375/version 修复建议 : 对2375端口做网络访问控制 使用TLS认证 3.6 Docker Registry未授权(5000) 漏洞检测 : 修复建议 : 设置ACL,只允许信任IP连接 开启TLS认证 3.7 Kibana 未授权访问(5601) 漏洞检测 : 修复建议 : 设置kibana监听本地地址 设置ElasticSearch登录账号密码 设置防火墙策略 3.8 VNC 未授权访问(5900、5901) 修复建议 : 配置VNC客户端登录口令认证 以最小权限的普通用户身份运行 3.9 CouchDB 未授权访问(5984) 漏洞检测 : 修复建议 : 指定绑定IP为127.0.0.1 设置访问密码 设置WWW-Authenticate 3.10 Apache Spark 未授权访问(6066、8081、8082) 漏洞检测 : 使用msf工具: 修复建议 : 对外关闭敏感端口 配置用户权限认证 3.11 Redis 未授权访问(6379) 漏洞检测 : 修复建议 : 绑定127.0.0.1 添加访问密码 修改默认端口 以低权限运行 3.12 Weblogic 未授权访问(7001) 漏洞检测 : 修复建议 : 下载补丁程序并安装更新 3.13 HadoopYARN 未授权访问(8088) 漏洞检测 : 修复建议 : 启用Kerberos认证 设置访问控制策略 关闭Hadoop Web管理页面 3.14 JBoss 未授权访问(8080) 漏洞检测 : 修复建议 : 添加JMX控制页面身份认证 关闭jmx-console和web-console 3.15 Jenkins 未授权访问(8080) 漏洞检测 : 修复建议 : 对后台控制页面做登录验证 升级Jenkins 禁止直接暴露在公网 3.16 Kubernetes Api Server 未授权(8080、10250) 漏洞检测 : 修复建议 : 进行授权认证 使用Service Account令牌 设置防火墙策略 3.17 Active MQ 未授权访问(8161) 默认密码 :admin/admin 修复建议 : 修改conf/jetty.xml文件,启用认证 3.18 Jupyter Notebook 未授权访问(8888) 漏洞检测 : 访问 http://your-ip:8888 ,选择new -> terminal创建控制台 修复建议 : 开启身份验证 访问控制策略,限制IP访问 3.19 Elasticsearch 未授权访问(9200、9300) 漏洞检测 : 修复建议 : 访问控制策略 为9200端口设置认证 3.20 Zabbix 未授权访问(10051) 修复建议 : 设置复杂口令 禁用guest登录 server和agent不要以root启动 3.21 Memcached 未授权访问(11211) 漏洞检测 : 修复建议 : 修改绑定IP 设置防火墙策略 禁止暴露在公网 3.22 RabbitMQ 未授权访问(15672、15692、25672) 默认账号密码 :guest/guest 修复建议 : 修改为强密码 删除默认账号guest 禁止对外网开放 3.23 MongoDB 未授权访问(27017) 漏洞检测 : 修复建议 : 限制绑定IP 添加用户,启动认证 设置防火墙策略 3.24 NFS 未授权访问(2049、20048) 漏洞检测 : 修复建议 : 利用iptables限制端口 设置/etc/exports访问控制 3.25 Druid 未授权访问 漏洞检测 : 修复建议 : 配置访问账号密码 禁止对外网开放访问 3.26 Solr 未授权访问 漏洞检测 : 修复建议 : 配置访问控制权限 禁止暴露在公网 3.27 SpringBoot Actuator 未授权访问 漏洞检测 : 修复建议 : 禁用/env接口 升级到SpringBoot Actuator 2.0 禁止对外开放 3.28 SwaggerUI未授权访问漏洞 漏洞检测 : 目录遍历常见路径: 修复建议 : 设置访问权限 3.29 Harbor未授权添加管理员漏洞 修复建议 : 升级到安全版本 4. 批量检测思路 批量探测默认端口 :使用端口扫描工具对目标进行扫描 目录扫描 :对于拼接字符串检测的未授权漏洞,使用自定义字典进行批量目录扫描 状态码分析 :查看响应状态码,对正常响应的进行进一步验证 批量访问测试 :使用工具如 http://www.ab173.com/zhanzhang/openurls.php 进行批量验证 5. 参考资源 二十九种未授权访问漏洞合集 超全面未授权访问漏洞复现合集(含测试环境部署和进一步漏洞利用)