国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Druid未授權(quán)訪問 漏洞復(fù)現(xiàn)

這篇具有很好參考價值的文章主要介紹了Druid未授權(quán)訪問 漏洞復(fù)現(xiàn)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

01 漏洞描述

Druid是阿里巴巴數(shù)據(jù)庫事業(yè)部出品,為監(jiān)控而生的數(shù)據(jù)庫連接池。Druid提供的監(jiān)控功能,監(jiān)控SQL的執(zhí)行時間、監(jiān)控Web URI的請求、Session監(jiān)控。當(dāng)開發(fā)者配置不當(dāng)時就可能造成未授權(quán)訪問漏洞。

02 利用方式

1、通過目錄掃描或手工輸入路徑http://www.xxxx.com/druid/index.html,發(fā)現(xiàn)存在Druid 未授權(quán)訪問頁面,重點關(guān)注URL監(jiān)控和Session監(jiān)控頁面;

Druid未授權(quán)訪問 漏洞復(fù)現(xiàn)


2、直接拼接URL路徑,嘗試能否直接未授權(quán)訪問系統(tǒng)功能點:

Druid未授權(quán)訪問 漏洞復(fù)現(xiàn)
Druid未授權(quán)訪問 漏洞復(fù)現(xiàn)


3、結(jié)合泄露的疑似后臺URL路徑和Session信息,利用BurpSuite進行爆破,嘗試登錄后臺。

Druid未授權(quán)訪問 漏洞復(fù)現(xiàn)
Druid未授權(quán)訪問 漏洞復(fù)現(xiàn)
Druid未授權(quán)訪問 漏洞復(fù)現(xiàn)

4、利用Cookie編輯器,替換Session,再次訪問后臺路徑,成功進入后臺。

Druid未授權(quán)訪問 漏洞復(fù)現(xiàn)



03 修復(fù)方案

1、設(shè)置StatViewServlet(監(jiān)控頁面)為 false。

2、給druid的web頁面設(shè)置賬戶密碼,增加訪問druid的權(quán)限。文章來源地址http://www.zghlxwxcb.cn/news/detail-504251.html

到了這里,關(guān)于Druid未授權(quán)訪問 漏洞復(fù)現(xiàn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 【Elasticsearch 未授權(quán)訪問漏洞復(fù)現(xiàn)】

    【Elasticsearch 未授權(quán)訪問漏洞復(fù)現(xiàn)】

    ElasticSearch是一個基于Lucene的搜索服務(wù)器。它提供了一個分布式多用戶能力的全文搜索引擎,基于RESTful web接口。Elasticsearch是用Java開發(fā)的,并作為Apache許可條款下的開放源碼發(fā)布,是當(dāng)前流行的企業(yè)級搜索引擎。Elasticsearch的增刪改查操作全部由http接口完。由于Elasticsearch授權(quán)

    2024年02月05日
    瀏覽(21)
  • 漏洞復(fù)現(xiàn) - - - Springboot未授權(quán)訪問

    漏洞復(fù)現(xiàn) - - - Springboot未授權(quán)訪問

    目錄 一, 未授權(quán)訪問是什么? 二,Actuator介紹 三,怎么進行漏洞發(fā)現(xiàn)呢? 四,實驗環(huán)境 五,漏洞復(fù)現(xiàn) 1.通過訪問env獲取全部環(huán)境屬性 2.通過/trace提供基本的http請求跟蹤信息 3.利用反序列化進行g(shù)etshell ?1.啟動腳本 2.開啟監(jiān)聽 ?3.使用bp抓取一個/env的包 4.修改POST數(shù)據(jù) 未授權(quán)

    2024年01月20日
    瀏覽(17)
  • Redis未授權(quán)訪問漏洞搭建復(fù)現(xiàn)

    Redis未授權(quán)訪問漏洞搭建復(fù)現(xiàn)

    今天我們來學(xué)習(xí)一下什么是Redis未授權(quán)訪問漏洞,以及各種利用方法。 文章目錄 一、 什么是Redis未授權(quán)訪問漏洞 二、 Redis環(huán)境搭建 三、漏洞利用 四、漏洞總結(jié) 五、漏洞防護 ??????? ?Redis因配置不當(dāng)可以導(dǎo)致未授權(quán)訪問,被攻擊者惡意利用。當(dāng)前流行的針對Redis未授權(quán)訪

    2024年02月06日
    瀏覽(21)
  • 漏洞復(fù)現(xiàn) || Hadoop未授權(quán)訪問反彈Shell漏洞

    漏洞復(fù)現(xiàn) || Hadoop未授權(quán)訪問反彈Shell漏洞

    技術(shù)文章僅供參考,任何個人和組織使用網(wǎng)絡(luò)應(yīng)當(dāng)遵守憲法法律,遵守公共秩序,尊重社會公德,不得危害網(wǎng)絡(luò)安全,不得利用網(wǎng)絡(luò)從事危害國家安全、榮譽和利益,未經(jīng)授權(quán)請勿利用文章中的技術(shù)資料對任何計算機系統(tǒng)進行入侵操作。利用此文所提供的信息而造成的直接或

    2024年02月16日
    瀏覽(15)
  • Springboot Actuator未授權(quán)訪問漏洞復(fù)現(xiàn)

    Springboot Actuator未授權(quán)訪問漏洞復(fù)現(xiàn)

    更新時間:2022.07.20 Spring Boot Actuator 模塊提供了生產(chǎn)級別的功能,比如健康檢查,審計,指標(biāo)收集,HTTP 跟蹤等,幫助監(jiān)控和管理Spring Boot 應(yīng)用。這個模塊是一個采集應(yīng)用內(nèi)部信息暴露給外部的模塊,上述的功能都可以通過HTTP 和 JMX 訪問。(來源:https://mp.weixin.qq.com/s/qY-hBSa

    2023年04月16日
    瀏覽(17)
  • Hadoop未授權(quán)訪問 getshell——漏洞復(fù)現(xiàn)

    Hadoop未授權(quán)訪問 getshell——漏洞復(fù)現(xiàn)

    ?Hadoop未授權(quán)訪問漏洞介紹 Hadoop是一個由Apache基金會所開發(fā)的分布式系統(tǒng)基礎(chǔ)架構(gòu),由于服務(wù)器直接在開放了 Hadoop 機器 HDFS 的 50070 web 端口及部分默認(rèn)服務(wù)端口,黑客可以通過命令行操作多個目錄下的數(shù)據(jù),如進行刪除,下載,目錄瀏覽甚至命令執(zhí)行等操作,產(chǎn)生極大的危害

    2024年04月16日
    瀏覽(25)
  • 【漏洞復(fù)現(xiàn)】StarRocks MPP數(shù)據(jù)庫未授權(quán)訪問漏洞

    【漏洞復(fù)現(xiàn)】StarRocks MPP數(shù)據(jù)庫未授權(quán)訪問漏洞

    ????????StarRocks 是一個MPP數(shù)據(jù)庫,具備水平在線擴縮容,金融級高可用,兼容 MySQL 5.7 協(xié)議和 MySQL 生態(tài),提供全面向量化引擎與多種數(shù)據(jù)源聯(lián)邦查詢等重要特性。StarRocks 致力于在全場景 OLAP 業(yè)務(wù)上為用戶提供統(tǒng)一的解決方案,適用于對性能,實時性,并發(fā)能力和靈活性有

    2024年01月17日
    瀏覽(83)
  • 【vulhub漏洞復(fù)現(xiàn)】redis 4-unacc 未授權(quán)訪問漏洞

    【vulhub漏洞復(fù)現(xiàn)】redis 4-unacc 未授權(quán)訪問漏洞

    影響版本 Redis 2.x,3.x,4.x,5.x Redis默認(rèn)情況下,會綁定在0.0.0.0:6379(在redis3.2之后,redis增加了protected-mode,在這個模式下,非綁定IP或者沒有配置密碼訪問時都會報錯),如果沒有進行采用相關(guān)的策略,比如添加防火墻規(guī)則避免其他非信任來源ip訪問等等,這樣將會將Redis服務(wù)暴

    2023年04月25日
    瀏覽(16)
  • CVE-2023-23752:Joomla未授權(quán)訪問漏洞復(fù)現(xiàn)

    本次測試僅供學(xué)習(xí)使用,如若非法他用,與本文作者無關(guān),需自行負(fù)責(zé)?。。?Joomla是一個免費的開源內(nèi)容管理系統(tǒng)(CMS),允許用戶構(gòu)建網(wǎng)站和在線應(yīng)用程序。它于 2005 年首次發(fā)布,此后成為最受歡迎的 CMS 平臺之一,為全球數(shù)百萬個網(wǎng)站提供支持。 在 Joomla! 4.0.0 到 4.2.7

    2024年02月10日
    瀏覽(17)
  • 數(shù)據(jù)庫安全-Redis未授權(quán)&Hadoop&Mysql&未授權(quán)訪問&RCE 漏洞復(fù)現(xiàn)

    數(shù)據(jù)庫安全-Redis未授權(quán)&Hadoop&Mysql&未授權(quán)訪問&RCE 漏洞復(fù)現(xiàn)

    未授權(quán)訪問漏洞可以理解為需要安全配置或權(quán)限認(rèn)證的地址、授權(quán)頁面存在缺陷導(dǎo)致其他用戶可以直接訪問從而引發(fā)重要權(quán)限可被操作、數(shù)據(jù)庫或網(wǎng)站目錄等敏感信息泄露,包括端口的未授權(quán)常見頁面的未授權(quán) /admin.php /menu.php 常見的未授權(quán)訪問漏洞及默認(rèn)端口: 默認(rèn)端口統(tǒng)

    2024年02月03日
    瀏覽(24)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包