Skip to main content

通用cms的未授权访问

漏洞描述:

一些通用的CMS存在通用未授权访问漏洞,导致攻击者可以直接访问,从而引发重要权限可被操作、数据库、网站目录等敏感信息泄露。

漏洞案例:

  1. Active MQ 未授权访问漏洞
  2. Atlassian Crowd 未授权访问漏洞
  3. CouchDB 未授权访问漏洞
  4. Docker 未授权访问漏洞
  5. nacos 未授权访问漏洞
  6. Dubbo 未授权访问漏洞
  7. Druid 未授权访问漏洞
  8. Elasticsearch 未授权访问漏洞
  9. FTP 未授权访问漏洞
  10. Hadoop 未授权访问漏洞
  11. Jenkins 未授权访问漏洞
  12. Jupyter Notebook 未授权访问漏洞
  13. Kibana 未授权访问漏洞
  14. Kubernetes Api Server 未授权访问漏洞
  15. LDAP 未授权访问漏洞
  16. MongoDB 未授权访问漏洞
  17. Memcached 未授权访问漏洞
  18. NFS 未授权访问漏洞
  19. Rsync 未授权访问漏洞
  20. Redis 未授权访问漏洞
  21. RabbitMQ 未授权访问漏洞
  22. Solr 未授权访问漏洞
  23. Spring Boot Actuator 未授权访问漏洞
  24. Spark 未授权访问漏洞
  25. VNC 未授权访问漏洞
  26. Weblogic 未授权访问漏洞
  27. ZooKeeper 未授权访问漏洞
  28. Zabbix 未授权访问漏洞
  29. redmine 未授权访问漏洞
  30. Proxool 未授权访问漏洞
  31. jboss jmx-concle 未授权访问漏洞
  32. Apache Solr 未授权访问漏洞

案例1

nacos 未授权访问漏洞

访问未授权地址https://xxx.xx.x.x/nacos/v1/auth/users?pageNo=1&pageSize=9 成功未授权查看用户列表信息

案例2

zabbix未授权访问

访问未授权地址https://xxx.xx.x.x/zabbix.php?action=problem.view&ddreset=1 可未授权访问后台

案例3

Elasticsearch 未授权访问漏洞

访问未授权地址https://xxx.xx.x.x/_nodes 查看节点数据

案例4

Jenkins 未授权访问漏洞

访问未授权地址https://xxx.xx.x.x/manage/

访问未授权地址https://xxx.xx.x.x/script/ 可以执行系统命令:println "whoami".execute().text

案例5

Elasticsearch 未授权访问漏洞

访问测试网站,出现该以下关键字

访问下列api接口 /_plugin/head/ web管理界面 /_cat/indices /_river/_search 查看数据库敏感信息 /_nodes 查看节点数据

其中一个接口为: