0x00 背景
运维安全属于企业安全非常重要的一环。
这个环节出现问题,往往会导致非常严重的后果。
本文从乌云上提交的近2000个运维方面的漏洞总结了一下经常出问题的点。
希望各位看完之后能够有所收获~!
0x01 现状
1、使用开源或商业产品出现漏洞时,未及时打补丁
struts漏洞
乌云上最火的莫过于struts的漏洞了,各大互联网厂商都未幸免。
http://www.wooyun.org/searchbug.php?q=struts
由于struts太多就不列举了~!
Web服务器未及时打补丁,有解析漏洞
关于解析漏洞的总结,有一篇比较详细的文章
这类漏洞的危害还是非常大的,只要用户可控一个文件。
不管后缀,上传到服务器web目录下,即可控制服务器。
下面只列举了一乌云上小部分的解析漏洞:
http://www.wooyun.org/bugs/wooyun-2013-028909
http://www.wooyun.org/bugs/wooyun-2012-013958
http://www.wooyun.org/bugs/wooyun-2011-02260
http://www.wooyun.org/bugs/wooyun-2012-04655
http://www.wooyun.org/bugs/wooyun-2012-08396
PHP-CGI RCE
php cgi远程任意代码执行漏洞。
这个CVE的讨论详见:http://zone.wooyun.org/content/151
这种配置很少会出现,所以以为不会产生太大影响,但是……
http://www.wooyun.org/bugs/wooyun-2012-06823
http://www.wooyun.org/bugs/wooyun-2013-020260
FCK编辑器
老版本有上传漏洞,可上传webshell。
http://www.wooyun.org/bugs/wooyun-2012-07213
http://www.wooyun.org/bugs/wooyun-2010-025843
http://www.wooyun.org/bugs/wooyun-2010-023780
2、信息泄露
server-status信息泄露
Apache设置不严,暴露server-status
Apache Server Status的配置:
http://www.ccvita.com/333.html
如果这个页面对公网开放,就会存在一些安全隐患。
例如任何人口可以看到谁在访问网站,甚至包括一些本来隐藏的管理页面。
http://www.wooyun.org/bugs/wooyun-2010-031189
http://www.wooyun.org/bugs/wooyun-2010-06742
网站备份文件放在web目录,可被下载
这类问题会导致源代码泄露,可能会导致进一步渗透。
http://www.wooyun.org/bugs/wooyun-2010-0905
http://www.wooyun.org/bugs/wooyun-2013-025872
http://www.wooyun.org/bugs/wooyun-2013-021524
http://www.wooyun.org/bugs/wooyun-2013-016960
http://www.wooyun.org/bugs/wooyun-2013-031975
列目录导致可看到敏感数据并查看
列目录的问题说大不大,说小不小,具体还是看具体的场景了。
http://www.wooyun.org/bugs/wooyun-2013-024174
http://www.wooyun.org/bugs/wooyun-2011-02258
http://www.wooyun.org/bugs/wooyun-2011-02523
http://www.wooyun.org/bugs/wooyun-2011-03469
snmp信息泄露
这个具体可以看如下链接,分析与例子都列举出了:
http://drops.wooyun.org/tips/409
SVN信息泄露
这个具体可以看如下链接,分析与例子都列举出了:
http://drops.wooyun.org/tips/352
域传送漏洞
这个具体可以看如下链接,分析与例子都列举出了:
http://drops.wooyun.org/papers/64
Rsync
这个具体可以看如下链接,分析与例子都列举出了:
http://drops.wooyun.org/papers/161
hadoop对外
http://www.wooyun.org/bugs/wooyun-2013-022434
hadoop有的版本可配合此漏洞来执行命令:
http://www.wooyun.org/bugs/wooyun-2010-020282
nagios信息泄露
http://www.wooyun.org/bugs/wooyun-2013-022370
ftp弱口令或支持匿名访问导致信息泄露
http://www.wooyun.org/bugs/wooyun-2012-010516
http://www.wooyun.org/bugs/wooyun-2012-010221
http://www.wooyun.org/bugs/wooyun-2012-06802
http://www.wooyun.org/bugs/wooyun-2012-06815
http://www.wooyun.org/bugs/wooyun-2012-05936
http://www.wooyun.org/bugs/wooyun-2012-016547
http://www.wooyun.org/bugs/wooyun-2012-05497
使用lampp套装,使用其默认ftp密码
nobody:lampp
http://www.wooyun.org/bugs/wooyun-2012-014603
RTX泄露信息
http://www.wooyun.org/bugs/wooyun-2010-013265
http://www.wooyun.org/bugs/wooyun-2012-013409
Ganglia信息泄露
http://www.wooyun.org/bugs/wooyun-2013-017049
http://www.wooyun.org/bugs/wooyun-2012-013060
j2ee应用架构开始占主流,典型的web服务器搭配配置失误
WEB-INF目录可web访问:
http://www.wooyun.org/bugs/wooyun-2012-011730
http://www.wooyun.org/bugs/wooyun-2012-07329
http://www.wooyun.org/bugs/wooyun-2012-010635
http://www.wooyun.org/bugs/wooyun-2012-05838
http://www.wooyun.org/bugs/wooyun-2013-024707
Jenkins平台没有设置登录验证
利用方式:
http://ip/script
执行脚本并回显其实可以直接一句话就搞定
java.lang.Runtime.getRuntime().exec('id').getText();
http://www.wooyun.org/bugs/wooyun-2013-028803
http://www.wooyun.org/bugs/wooyun-2010-019021
http://www.wooyun.org/bugs/wooyun-2010-09627
zabbix
admin/zabbix 默认账户密码能登录
http://www.wooyun.org/bugs/wooyun-2013-033543
http://www.wooyun.org/bugs/wooyun-2013-023089
http://www.wooyun.org/bugs/wooyun-2010-0790
http://wooyun.org/bugs/wooyun-2013-025219
memcache未限制访问IP
http://www.wooyun.org/bugs/wooyun-2010-0790
http://www.wooyun.org/bugs/wooyun-2012-04966
http://www.wooyun.org/bugs/wooyun-2012-07480
JBoss问题
JBoss问题可以来此看看:
http://drops.wooyun.org/papers/178
具体实例:
http://www.wooyun.org/bugs/wooyun-2011-02912
http://www.wooyun.org/bugs/wooyun-2011-02941
http://www.wooyun.org/bugs/wooyun-2012-011140
http://www.wooyun.org/bugs/wooyun-2012-09990
测试服务器外网可访问
http://www.wooyun.org/bugs/wooyun-2010-06754
http://www.wooyun.org/bugs/wooyun-2010-06208
http://www.wooyun.org/bugs/wooyun-2010-05196
padding oracle attack
http://www.wooyun.org/bugs/wooyun-2012-07061
http://www.wooyun.org/bugs/wooyun-2013-033805
用户名密码放在服务器上……
http://www.wooyun.org/bugs/wooyun-2011-01912
其他
还有各种tomcat,phpmyadmin弱口令等,均可能成为突破点。
http://www.wooyun.org/bugs/wooyun-2012-016656
http://www.wooyun.org/bugs/wooyun-2012-012338
http://www.wooyun.org/bugs/wooyun-2011-02761
http://www.wooyun.org/bugs/wooyun-2013-028524
各种敏感管理后台对外:
http://www.wooyun.org/bugs/wooyun-2011-02874
http://www.wooyun.org/bugs/wooyun-2011-02475
http://www.wooyun.org/bugs/wooyun-2013-024066
http://www.wooyun.org/bugs/wooyun-2013-024074
http://www.wooyun.org/bugs/wooyun-2013-024543
http://www.wooyun.org/bugs/wooyun-2012-05044
0x02 后续
最后引用zone社区某人的话:
“渗透一定意义上是人与人的较量,所以呢,如果你现在月薪5000那么去黑掉一个大家伙的时候应该从月薪2000的地方入手,譬如前台,运营,客服,hr,公关之类的为佳,找程序的入口也应该找实习生开发的,找外包的...... 请谨慎想象。”
运维安全一点一滴积累起来的,千万不可大意~!
千里之堤毁于蚁穴~!