十.Hadoop
Hadoop是⼀个由Apache基⾦会所开发的分布式系统基础架构,由于服务器直接在开放了Hadoop 机器 HDFS 的 50070 web 端⼝及部分默认服务端⼝,⿊客可以通过命令⾏操作多个⽬录下的数据,如进⾏删除,下载,⽬录浏览甚⾄命令执⾏等操作,产⽣极⼤的危害。
漏洞复现
我们在fofa中搜索如下
port="8088" && app="Hadoop"
如果出现如下页面,则存在未授权访问漏洞
十一.ActiveMQ
ActiveMQ是⼀款流⾏的开源消息服务器。默认情况下,ActiveMQ服务是没有配置安全参数。恶意⼈员可以利⽤默认配置弱点发动远程命令执⾏攻击,获取服务器权限,从⽽导致数据泄露。
漏洞复现
我们利用如下语法在fofa中进行搜索
body="ActiveMQ" && port="8161"
在如下页面中,点击Manage ActiveMQ broker后会进入一个登陆页面或者弹出一个登录框,我们尝试输入弱口令密码,如果可以登陆进去,则该页面存在未授权访问漏洞
我找的这个网站就存在未授权访问漏洞,点击进去后会谈到一个炫酷的登陆页面,直接输入admin-admin,就成功登陆进去
十二.RabbitMQ
RabbitMQ是⽬前⾮常热⻔的⼀款消息中间件,基于AMQP协议的,可以在发布者和使⽤者之间交换异步消息。消息可以是⼈类可读的JSON,简单字符串或可以转换为JSON字符串的值列表。
漏洞复现
我们在fofa中搜索如下端口
port="15672"
port="15692"
port="25672"
然后回出现一个登录界面,这里的默认账号和密码都是guest ,直接尝试登陆
如果成功登录进入如下页面,则该网站存在未授权访问漏洞
十三.Springboot Actuator
Actuator 是 springboot 提供的⽤来对应⽤系统进⾏⾃省和监控的功能模块,借助于 Actuator 开
发者可以很⽅便地对应⽤系统某些监控指标进⾏查看、统计等。在 Actuator 启⽤的情况下,如果没有做好相关权限控制,⾮法⽤户可通过访问默认的执⾏器端点(endpoints)来获取应⽤系统中的监控信息,从⽽导致信息泄露甚⾄服务器被接管的事件发⽣。
漏洞复现
在fofa中搜索如下语句
icon_hash="116323821"
当 web 应⽤程序出现 4xx、5xx 错误时显示类似以下⻚⾯就能确定当前 web 应⽤是使⽤了
springboot 框架
出现如下界面时则说明该页面存在未授权访问漏洞
我们可以在ip后面拼接/teace或者/env等目录以查看信息