常用的30+种未授权访问漏洞汇总
字数 2825 2025-08-12 11:34:14
未授权访问漏洞全面指南
1. 未授权访问漏洞概述
未授权访问漏洞是指需要安全配置或权限认证的地址、授权页面存在缺陷,导致其他用户可以直接访问,从而引发重要权限可被操作、数据库、网站目录等敏感信息泄露的安全问题。
漏洞特点
- 企业内部非常常见
- 可能导致敏感信息泄露
- 可能进一步导致服务器被控制
- 通常由配置不当引起
2. 环境搭建
使用vulhub搭建漏洞演示环境:
参考:https://vulhub.org/#/docs/install-docker/
3. 未授权访问漏洞分类汇总
3.1 FTP 未授权访问(21)
漏洞简介:
FTP弱口令或匿名登录漏洞,一般指使用FTP的用户启用了匿名登录功能,或系统口令长度太短、复杂度不够。
漏洞检测:
- 端口扫描
- 直接访问ftp路径:
ftp://ip:port/
修复建议:
- 禁止匿名登录
- 配置强密码(8位以上,包含大小写字母、特殊字符、数字)
3.2 LDAP 未授权访问(389)
漏洞简介:
轻型目录访问协议(LDAP)未进行密码验证,导致未授权访问。
漏洞检测:
- 端口扫描
- 使用ldapbrowser工具直接连接
修复建议:
- 修改ldap的acl,禁止匿名访问
- 设置ldap访问白名单或黑名单
3.3 Rsync 未授权访问(873)
漏洞简介:
rsync是Linux/Unix下的远程数据同步工具,配置不当可导致未授权访问。
漏洞检测:
rsync rsync://192.168.126.130:873/
rsync rsync://192.168.126.130:873/src
修复建议:
- 隐藏module信息:
list = false - 权限控制:
Read only = true - 网络访问控制
- 账户认证
- 数据加密传输
3.4 ZooKeeper 未授权访问(2181)
漏洞简介:
ZooKeeper默认开启在2181端口,未进行访问控制可获取系统敏感信息。
漏洞检测:
echo envi|nc 192.168.131.128 2181
echo stat |nc 192.168.131.128 2181
修复建议:
- 配置访问权限
- 设置防火墙策略
- 禁止直接暴露在公网
3.5 Docker 未授权访问(2375)
漏洞简介:
Docker API可以执行Docker命令,接口未授权可被利用。
漏洞检测:
访问 http://your-ip:2375/version
修复建议:
- 对2375端口做网络访问控制
- 使用TLS认证
3.6 Docker Registry未授权(5000)
漏洞检测:
http://10.101.20.43:5000/v2
http://10.101.20.43:5000/v2/_catalog
修复建议:
- 设置ACL,只允许信任IP连接
- 开启TLS认证
3.7 Kibana 未授权访问(5601)
漏洞检测:
http://192.168.126.130:5601/
https://192.168.126.130/app/kibana#
修复建议:
- 设置kibana监听本地地址
- 设置ElasticSearch登录账号密码
- 设置防火墙策略
3.8 VNC 未授权访问(5900、5901)
修复建议:
- 配置VNC客户端登录口令认证
- 以最小权限的普通用户身份运行
3.9 CouchDB 未授权访问(5984)
漏洞检测:
curl 192.168.126.130:5984
curl 192.168.126.130:5984/_config
修复建议:
- 指定绑定IP为127.0.0.1
- 设置访问密码
- 设置WWW-Authenticate
3.10 Apache Spark 未授权访问(6066、8081、8082)
漏洞检测:
使用msf工具:
use exploit/linux/http/spark_unauth_rce
set payload java/meterpreter/reverse_tcp
修复建议:
- 对外关闭敏感端口
- 配置用户权限认证
3.11 Redis 未授权访问(6379)
漏洞检测:
redis-cli -h 目标主机IP
keys *
修复建议:
- 绑定127.0.0.1
- 添加访问密码
- 修改默认端口
- 以低权限运行
3.12 Weblogic 未授权访问(7001)
漏洞检测:
http://192.168.126.130:7001/console/css/%252e%252e%252fconsole.portal
修复建议:
- 下载补丁程序并安装更新
3.13 HadoopYARN 未授权访问(8088)
漏洞检测:
http://192.168.126.130:8088/
http://192.168.126.130:8088/cluster
修复建议:
- 启用Kerberos认证
- 设置访问控制策略
- 关闭Hadoop Web管理页面
3.14 JBoss 未授权访问(8080)
漏洞检测:
http://ip:8080/jmx-console/
http://ip:8080/jbossws/
修复建议:
- 添加JMX控制页面身份认证
- 关闭jmx-console和web-console
3.15 Jenkins 未授权访问(8080)
漏洞检测:
http://<target>:8080/manage
http://<target>:8080/script
修复建议:
- 对后台控制页面做登录验证
- 升级Jenkins
- 禁止直接暴露在公网
3.16 Kubernetes Api Server 未授权(8080、10250)
漏洞检测:
http://10.10.4.89:8080/ui
https://xxx/10250/pods
修复建议:
- 进行授权认证
- 使用Service Account令牌
- 设置防火墙策略
3.17 Active MQ 未授权访问(8161)
默认密码:admin/admin
修复建议:
- 修改conf/jetty.xml文件,启用认证
3.18 Jupyter Notebook 未授权访问(8888)
漏洞检测:
访问http://your-ip:8888,选择new -> terminal创建控制台
修复建议:
- 开启身份验证
- 访问控制策略,限制IP访问
3.19 Elasticsearch 未授权访问(9200、9300)
漏洞检测:
http://localhost:9200/_cat/indices
http://localhost:9200/_nodes
修复建议:
- 访问控制策略
- 为9200端口设置认证
3.20 Zabbix 未授权访问(10051)
修复建议:
- 设置复杂口令
- 禁用guest登录
- server和agent不要以root启动
3.21 Memcached 未授权访问(11211)
漏洞检测:
telnet 10.10.4.89 11211
stats
修复建议:
- 修改绑定IP
- 设置防火墙策略
- 禁止暴露在公网
3.22 RabbitMQ 未授权访问(15672、15692、25672)
默认账号密码:guest/guest
修复建议:
- 修改为强密码
- 删除默认账号guest
- 禁止对外网开放
3.23 MongoDB 未授权访问(27017)
漏洞检测:
mongo --host 10.2.20.34 --port 27017
修复建议:
- 限制绑定IP
- 添加用户,启动认证
- 设置防火墙策略
3.24 NFS 未授权访问(2049、20048)
漏洞检测:
showmount -e 192.168.126.130
mount -t nfs 192.168.126.130:/grdata /mnt
修复建议:
- 利用iptables限制端口
- 设置/etc/exports访问控制
3.25 Druid 未授权访问
漏洞检测:
/druid/index.html
/druid/websession.html
修复建议:
- 配置访问账号密码
- 禁止对外网开放访问
3.26 Solr 未授权访问
漏洞检测:
http://xx.xx.com/solr/admin
修复建议:
- 配置访问控制权限
- 禁止暴露在公网
3.27 SpringBoot Actuator 未授权访问
漏洞检测:
http://10.2.20.48/actuator/env
http://10.2.20.48/actuator/dump
修复建议:
- 禁用/env接口
- 升级到SpringBoot Actuator 2.0
- 禁止对外开放
3.28 SwaggerUI未授权访问漏洞
漏洞检测:
目录遍历常见路径:
/api
/api-docs
/api-docs/swagger.json
/swagger-ui.html
修复建议:
- 设置访问权限
3.29 Harbor未授权添加管理员漏洞
修复建议:
- 升级到安全版本
4. 批量检测思路
- 批量探测默认端口:使用端口扫描工具对目标进行扫描
- 目录扫描:对于拼接字符串检测的未授权漏洞,使用自定义字典进行批量目录扫描
- 状态码分析:查看响应状态码,对正常响应的进行进一步验证
- 批量访问测试:使用工具如
http://www.ab173.com/zhanzhang/openurls.php进行批量验证
5. 参考资源
- 二十九种未授权访问漏洞合集
- 超全面未授权访问漏洞复现合集(含测试环境部署和进一步漏洞利用)