记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

从乌云看运维安全那点事儿

2013-08-09 00:45

0x00 背景


运维安全属于企业安全非常重要的一环。

这个环节出现问题,往往会导致非常严重的后果。

本文从乌云上提交的近2000个运维方面的漏洞总结了一下经常出问题的点。

希望各位看完之后能够有所收获~!

0x01 现状


1、使用开源或商业产品出现漏洞时,未及时打补丁

struts漏洞

乌云上最火的莫过于struts的漏洞了,各大互联网厂商都未幸免。

http://www.wooyun.org/searchbug.php?q=struts

enter image description here

由于struts太多就不列举了~!

Web服务器未及时打补丁,有解析漏洞

关于解析漏洞的总结,有一篇比较详细的文章

http://www.cnseay.com/806/

这类漏洞的危害还是非常大的,只要用户可控一个文件。

不管后缀,上传到服务器web目录下,即可控制服务器。

下面只列举了一乌云上小部分的解析漏洞:

http://www.wooyun.org/bugs/wooyun-2013-028909

http://www.wooyun.org/bugs/wooyun-2012-013958

http://www.wooyun.org/bugs/wooyun-2011-02260

http://www.wooyun.org/bugs/wooyun-2012-04655

http://www.wooyun.org/bugs/wooyun-2012-08396

PHP-CGI RCE

php cgi远程任意代码执行漏洞。

这个CVE的讨论详见:http://zone.wooyun.org/content/151

这种配置很少会出现,所以以为不会产生太大影响,但是……

http://www.wooyun.org/bugs/wooyun-2012-06823

http://www.wooyun.org/bugs/wooyun-2013-020260

FCK编辑器

老版本有上传漏洞,可上传webshell。

http://www.wooyun.org/bugs/wooyun-2012-07213

http://www.wooyun.org/bugs/wooyun-2010-025843

http://www.wooyun.org/bugs/wooyun-2010-023780

2、信息泄露

server-status信息泄露

Apache设置不严,暴露server-status

Apache Server Status的配置:

http://www.ccvita.com/333.html

如果这个页面对公网开放,就会存在一些安全隐患。

例如任何人口可以看到谁在访问网站,甚至包括一些本来隐藏的管理页面。

http://www.wooyun.org/bugs/wooyun-2010-031189

http://www.wooyun.org/bugs/wooyun-2010-06742

网站备份文件放在web目录,可被下载

这类问题会导致源代码泄露,可能会导致进一步渗透。

http://www.wooyun.org/bugs/wooyun-2010-0905

http://www.wooyun.org/bugs/wooyun-2013-025872

http://www.wooyun.org/bugs/wooyun-2013-021524

http://www.wooyun.org/bugs/wooyun-2013-016960

http://www.wooyun.org/bugs/wooyun-2013-031975

列目录导致可看到敏感数据并查看

列目录的问题说大不大,说小不小,具体还是看具体的场景了。

http://www.wooyun.org/bugs/wooyun-2013-024174

http://www.wooyun.org/bugs/wooyun-2011-02258

http://www.wooyun.org/bugs/wooyun-2011-02523

http://www.wooyun.org/bugs/wooyun-2011-03469

snmp信息泄露

这个具体可以看如下链接,分析与例子都列举出了:

http://drops.wooyun.org/tips/409

SVN信息泄露

这个具体可以看如下链接,分析与例子都列举出了:

http://drops.wooyun.org/tips/352

域传送漏洞

这个具体可以看如下链接,分析与例子都列举出了:

http://drops.wooyun.org/papers/64

Rsync

这个具体可以看如下链接,分析与例子都列举出了:

http://drops.wooyun.org/papers/161

hadoop对外

http://www.wooyun.org/bugs/wooyun-2013-022434

hadoop有的版本可配合此漏洞来执行命令:

http://www.wooyun.org/bugs/wooyun-2010-020282

nagios信息泄露

http://www.wooyun.org/bugs/wooyun-2013-022370

ftp弱口令或支持匿名访问导致信息泄露

http://www.wooyun.org/bugs/wooyun-2012-010516

http://www.wooyun.org/bugs/wooyun-2012-010221

http://www.wooyun.org/bugs/wooyun-2012-06802

http://www.wooyun.org/bugs/wooyun-2012-06815

http://www.wooyun.org/bugs/wooyun-2012-05936

http://www.wooyun.org/bugs/wooyun-2012-016547

http://www.wooyun.org/bugs/wooyun-2012-05497

使用lampp套装,使用其默认ftp密码

nobody:lampp

http://www.wooyun.org/bugs/wooyun-2012-014603

RTX泄露信息

http://www.wooyun.org/bugs/wooyun-2010-013265

http://www.wooyun.org/bugs/wooyun-2012-013409

Ganglia信息泄露

http://www.wooyun.org/bugs/wooyun-2013-017049

http://www.wooyun.org/bugs/wooyun-2012-013060

j2ee应用架构开始占主流,典型的web服务器搭配配置失误

WEB-INF目录可web访问:

http://www.wooyun.org/bugs/wooyun-2012-011730

http://www.wooyun.org/bugs/wooyun-2012-07329

http://www.wooyun.org/bugs/wooyun-2012-010635

http://www.wooyun.org/bugs/wooyun-2012-05838

http://www.wooyun.org/bugs/wooyun-2013-024707

Jenkins平台没有设置登录验证

利用方式:

http://ip/script

执行脚本并回显其实可以直接一句话就搞定

java.lang.Runtime.getRuntime().exec('id').getText();

http://www.wooyun.org/bugs/wooyun-2013-028803

http://www.wooyun.org/bugs/wooyun-2010-019021

http://www.wooyun.org/bugs/wooyun-2010-09627

zabbix

admin/zabbix 默认账户密码能登录

http://www.wooyun.org/bugs/wooyun-2013-033543

http://www.wooyun.org/bugs/wooyun-2013-023089

http://www.wooyun.org/bugs/wooyun-2010-0790

http://wooyun.org/bugs/wooyun-2013-025219

memcache未限制访问IP

http://www.wooyun.org/bugs/wooyun-2010-0790

http://www.wooyun.org/bugs/wooyun-2012-04966

http://www.wooyun.org/bugs/wooyun-2012-07480

JBoss问题

JBoss问题可以来此看看:

http://drops.wooyun.org/papers/178

具体实例:

http://www.wooyun.org/bugs/wooyun-2011-02912

http://www.wooyun.org/bugs/wooyun-2011-02941

http://www.wooyun.org/bugs/wooyun-2012-011140

http://www.wooyun.org/bugs/wooyun-2012-09990

测试服务器外网可访问

http://www.wooyun.org/bugs/wooyun-2010-06754

http://www.wooyun.org/bugs/wooyun-2010-06208

http://www.wooyun.org/bugs/wooyun-2010-05196

padding oracle attack

http://www.wooyun.org/bugs/wooyun-2012-07061

http://www.wooyun.org/bugs/wooyun-2013-033805

用户名密码放在服务器上……

http://www.wooyun.org/bugs/wooyun-2011-01912

其他

还有各种tomcat,phpmyadmin弱口令等,均可能成为突破点。

http://www.wooyun.org/bugs/wooyun-2012-016656

http://www.wooyun.org/bugs/wooyun-2012-012338

http://www.wooyun.org/bugs/wooyun-2011-02761

http://www.wooyun.org/bugs/wooyun-2013-028524

各种敏感管理后台对外:

http://www.wooyun.org/bugs/wooyun-2011-02874

http://www.wooyun.org/bugs/wooyun-2011-02475

http://www.wooyun.org/bugs/wooyun-2013-024066

http://www.wooyun.org/bugs/wooyun-2013-024074

http://www.wooyun.org/bugs/wooyun-2013-024543

http://www.wooyun.org/bugs/wooyun-2012-05044

0x02 后续


最后引用zone社区某人的话:

“渗透一定意义上是人与人的较量,所以呢,如果你现在月薪5000那么去黑掉一个大家伙的时候应该从月薪2000的地方入手,譬如前台,运营,客服,hr,公关之类的为佳,找程序的入口也应该找实习生开发的,找外包的...... 请谨慎想象。”

运维安全一点一滴积累起来的,千万不可大意~!

千里之堤毁于蚁穴~!

知识来源: drops.wooyun.org/papers/410

阅读:174248 | 评论:1 | 标签:漏洞分析 运维安全

想收藏或者和大家分享这篇好文章→复制链接地址

“从乌云看运维安全那点事儿”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云