<span id="7ztzv"></span>
<sub id="7ztzv"></sub>

<span id="7ztzv"></span><form id="7ztzv"></form>

<span id="7ztzv"></span>

        <address id="7ztzv"></address>

            原文地址:http://drops.wooyun.org/papers/410

            0x00 背景


            運維安全屬于企業安全非常重要的一環。

            這個環節出現問題,往往會導致非常嚴重的后果。

            本文從烏云上提交的近2000個運維方面的漏洞總結了一下經常出問題的點。

            希望各位看完之后能夠有所收獲~!

            目前已經總結的問題有:

            struts漏洞
            Web服務器未及時打補丁,有解析漏洞
            PHP-CGI RCE
            FCK編輯器
            server-status信息泄露
            網站備份文件放在web目錄,可被下載
            列目錄導致可看到敏感數據并查看
            snmp信息泄露
            weblogic弱口令
            SVN信息泄露
            域傳送漏洞
            Rsync
            hadoop對外
            nagios信息泄露
            ftp弱口令或支持匿名訪問導致信息泄露
            RTX泄露信息
            Ganglia信息泄露
            j2ee應用架構開始占主流,典型的web服務器搭配配置失誤
            Jenkins平臺沒有設置登錄驗證
            zabbix
            zenoss監控系統
            Resin文件讀取
            memcache未限制訪問IP
            JBoss問題
            測試服務器外網可訪問
            padding oracle attack
            用戶名密碼放在服務器上……
            其他
            

            0x01 現狀


            1、使用開源或商業產品出現漏洞時,未及時打補丁

            struts漏洞

            烏云上最火的莫過于struts的漏洞了,各大互聯網廠商都未幸免。

            http://www.wooyun.org/searchbug.php?q=struts

            enter image description here

            由于struts太多就不列舉了~!

            Web服務器未及時打補丁,有解析漏洞

            關于解析漏洞的總結,有一篇比較詳細的文章

            http://www.cnseay.com/806/

            這類漏洞的危害還是非常大的,只要用戶可控一個文件。

            不管后綴,上傳到服務器web目錄下,即可控制服務器。

            下面只列舉了一烏云上小部分的解析漏洞:

            WooYun: tom在線某分站nginx解析漏洞配合上傳可webshell

            WooYun: 江民論壇IIS7.5解析漏洞

            WooYun: 支付寶官方Blog解析漏洞

            WooYun: 小米某分站nginx解析錯誤+路徑泄漏

            WooYun: VeryCD某站nginx解析漏洞

            PHP-CGI RCE

            php cgi遠程任意代碼執行漏洞。

            這個CVE的討論詳見:http://zone.wooyun.org/content/151

            這種配置很少會出現,所以以為不會產生太大影響,但是……

            WooYun: 某IDC存在PHP-CGI漏洞,可導致數萬網站被黑

            WooYun: 多家單位深信服SSL VPN遠程代碼執行漏洞(補丁不及時)

            FCK編輯器

            老版本有上傳漏洞,可上傳webshell。

            WooYun: 廣東東莞整個xxxxxxx.dg.gov.cn整個段的WEB,shell

            WooYun: UC商城管理后臺再次淪陷

            WooYun: 搜狐某分站后續測試,可進服務器

            2、信息泄露

            server-status信息泄露

            Apache設置不嚴,暴露server-status

            Apache Server Status的配置:

            http://www.ccvita.com/333.html

            如果這個頁面對公網開放,就會存在一些安全隱患。

            例如任何人口可以看到誰在訪問網站,甚至包括一些本來隱藏的管理頁面。

            WooYun: apache官網存在由于apache配置不當引起的輕度信息泄漏

            WooYun: 新浪幾處敏感信息暴露

            網站備份文件放在web目錄,可被下載

            這類問題會導致源代碼泄露,可能會導致進一步滲透。

            WooYun: IT168某子站備份源瑪

            WooYun: 新浪Show舊版數據未清除,泄露20多個數據庫..等敏感信息

            WooYun: 新浪漏洞系列第一彈-整站源代碼可下載漏洞

            WooYun: 返利多官網管理以及用戶數據庫泄漏!

            WooYun: OPPO用戶中心源碼泄露后的噩夢 600W用戶敏感信息&明文密碼

            列目錄導致可看到敏感數據并查看

            列目錄的問題說大不大,說小不小,具體還是看具體的場景了。

            WooYun: [大型互聯網系列之四]搜狗某站點開發人員安全意識不足,泄漏數據庫配置文件

            WooYun: 廣東移動目錄瀏覽漏洞,可查看用戶發送彩信內容和圖片

            WooYun: 新網某服務器配置不嚴格,導致大量用戶身份證及企業營業執照信息泄露

            WooYun: 杭州電信某系統目錄暴露,導致30000余寬帶帳號等敏感信息全暴!

            snmp信息泄露

            這個具體可以看如下鏈接,分析與例子都列舉出了:

            http://drops.wooyun.org/tips/409

            weblogic弱口令

            這個具體可以看如下鏈接,分析與例子都列舉出了:

            http://drops.wooyun.org/tips/402

            SVN信息泄露

            這個具體可以看如下鏈接,分析與例子都列舉出了:

            http://drops.wooyun.org/tips/352

            域傳送漏洞

            這個具體可以看如下鏈接,分析與例子都列舉出了:

            http://drops.wooyun.org/papers/64

            Rsync

            這個具體可以看如下鏈接,分析與例子都列舉出了:

            http://drops.wooyun.org/papers/161

            hadoop對外

            WooYun: 新浪漏洞系列第六彈-大量hadoop應用對外訪問

            hadoop有的版本可配合此漏洞來執行命令:

            WooYun: Apache Hadoop遠程命令執行

            nagios信息泄露

            WooYun: 新浪漏洞系列第五彈-sina nagios信息泄露漏洞

            ftp弱口令或支持匿名訪問導致信息泄露

            WooYun: TOM在線幾十G的網站源文件暴露,重不重要啊?

            WooYun: 盛大在線某應用mysql數據庫架構及幾十G的備份數據暴露,也不知道要不要緊?

            WooYun: 多玩PayService應用暴露

            WooYun: 新浪某服務器FTP弱口令導致部分幾個主站的源代碼泄露

            WooYun: 中國聯通分站匿名FTP目錄遍歷,泄露數據庫、WEB配置文件

            WooYun: 搜狗敏感信息泄漏一籮筐

            WooYun: 中國移動各地暴露黃色預警,其中重慶、貴陽等系統暴露較為嚴重,局部地區暴露也不容忽視

            使用lampp套裝,使用其默認ftp密碼

            nobody:lampp

            WooYun: 慶光棍佳節到臨——華為某服務配置不到導致shell1

            RTX泄露信息

            WooYun: 唯品會某應用接口信息暴露,容易被敵人打入內部!

            WooYun: 湊熱鬧,rtx讀取任意用戶手機號

            Ganglia信息泄露

            WooYun: 蘑菇街Ganglia信息泄露!

            WooYun: 陌陌ganglia集群系統監視軟件泄露系統信息

            j2ee應用架構開始占主流,典型的web服務器搭配配置失誤

            WEB-INF目錄可web訪問:

            WooYun: 百度某應用beidou(北斗)架構遍歷!

            WooYun: 去哪兒任意文件讀取(基本可重構該系統原工程)

            WooYun: 樂視網眾多web容器配置失誤,導致核心應用架構及敏感信息暴露

            WooYun: 騰訊某站點源代碼泄漏

            WooYun: [大型互聯網系列之七]優酷某站點配置不當,可獲取敏感信息!

            Jenkins平臺沒有設置登錄驗證

            利用方式:

            http://ip/script
            

            執行腳本并回顯其實可以直接一句話就搞定

            java.lang.Runtime.getRuntime().exec('id').getText();
            

            WooYun: 奇藝某系統未授權訪問可執行任意命令

            WooYun: 人人網一處自動化測試平臺可被滲透

            WooYun: 網易某系統未授權訪問可導致內網被滲透

            zabbix

            admin/zabbix 默認賬戶密碼能登錄

            WooYun: 弱口令引發的血案之音悅臺zabbix淪陷篇

            WooYun: sohu的zabbix,可導致內網滲透

            WooYun: memcached未作IP限制導致緩存數據可被攻擊者控制

            WooYun: 網易zabbix運維不當,導致任意命令執行。(可提權、可內網滲透)

            zenoss監控系統

            默認密碼沒有改:admin/zenoss

            WooYun: 從一個默認口令到youku和tudou內網(危害較大請盡快修復)

            Resin文件讀取

            Resin v3.0.19以及以上的不受影響,以下的受影響。

            WooYun: [大型互聯網系列之五]搜狐某分站任意文件讀取+一些敏感信息

            WooYun: 酷六任意文件讀取

            WooYun: 鳳凰網任意文件讀取兩枚

            WooYun: 百合網從Resin文件讀取到webshell

            memcache未限制訪問IP

            WooYun: memcached未作IP限制導致緩存數據可被攻擊者控制

            WooYun: "逛"網memcached未作IP限制造成cache泄露

            WooYun: 圓通wap分站memcache沒做ip限制

            JBoss問題

            JBoss問題可以來此看看:

            http://drops.wooyun.org/papers/178

            具體實例:

            WooYun: 電信jboss 配置不當

            WooYun: 中國電信網上營業廳某分站 JBoss配置不當造成遠程代碼執行

            WooYun: 中國聯通浙江省公司JBOSS未授權訪問

            WooYun: 順豐某后臺服務器淪陷

            測試服務器外網可訪問

            WooYun: DOSPY測試服務器信息泄漏,可能導致主站被入侵.

            WooYun: UC某測試服務器漏洞存在被滲透的風險

            WooYun: 新浪微博測試服務器信息泄漏

            padding oracle attack

            WooYun: 內蒙古移動【短彩連連發】敏感信息泄露

            WooYun: 唯品會某處存在文件讀取漏洞(padding oracle實際利用)

            用戶名密碼放在服務器上……

            WooYun: 某IDC密碼設置不當

            其他

            還有各種tomcat,phpmyadmin弱口令等,均可能成為突破點。

            WooYun: Cisco網絡設備低版本IOS未授權訪問并可以提權

            WooYun: Varnish HTTP accelerator CLI 未授權訪問易導致網站被直接篡改或者作為代理進入內網

            WooYun: Oracle-Sun公司oracle默認口令導致主機淪陷

            WooYun: 起點中文網MongoDB配置錯誤導致賬戶密碼泄漏

            各種敏感管理后臺對外:

            WooYun: forum.open.weibo.com用戶數據庫泄露

            WooYun: 盛大在線運維平臺對外開放

            WooYun: [大型互聯網系列之一]百度某后臺訪問未限制,泄漏業務信息!

            WooYun: [大型互聯網系列之二]人人網某站點泄露大量員工信息,包括員工電話以及業務信息

            WooYun: [大型互聯網系列之六]網易某服務后臺泄漏,造成可任意刪除分類信息、添加敏感詞。

            WooYun: 中國電信某系統功能暴露,導致690000余寬帶帳號等信息暴露!

            0x02 后續


            最后引用zone社區某人的話:

            “滲透一定意義上是人與人的較量,所以呢,如果你現在月薪5000那么去黑掉一個大家伙的時候應該從月薪2000的地方入手,譬如前臺,運營,客服,hr,公關之類的為佳,找程序的入口也應該找實習生開發的,找外包的...... 請謹慎想象。”
            

            運維安全一點一滴積累起來的,千萬不可大意~!

            千里之堤毀于蟻穴~!

            <span id="7ztzv"></span>
            <sub id="7ztzv"></sub>

            <span id="7ztzv"></span><form id="7ztzv"></form>

            <span id="7ztzv"></span>

                  <address id="7ztzv"></address>

                      亚洲欧美在线