首页
学习
活动
专区
圈层
工具
发布
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Docker API未授权漏洞复现

    乌鸦安全拥有对此文章的修改、删除和解释权限,如转载或传播此文章,需保证文章的完整性,未经授权,不得用于其他。...01 漏洞成因 如果在docker上配置了远程访问,docker 节点上会开放一个TCP端口2375,绑定在0.0.0.0上,如果没有做限制的话,攻击者就可以通过Docker未授权来控制服务器 02 漏洞搭建...所以在这里直接使用脚本利用计划任务来反弹shell 这里尝试一个反弹shell的操作: 其中10.211.55.23是Kali的ip地址 10.211.55.2是docekr的未授权端口 import...05 实战 这里来模拟测试开启Docker API未授权之后,使用密钥登陆受害者机器 5.1 配置Docker支持远程访问 在这里使用我自己的阿里云主机进行测试 首先要配置docker支持远程访问 进行文件备份...5.3 关闭Docker API未授权 将我们的authorized_keys文件删除,将原来的文件复位 rm authorized_keys mv authorized_keys.bak authorized_keys

    4.5K20

    api安全授权调用--OAuth协议详解!

    问题是只有得到用户的授权,Google才会同意"云冲印"读取这些照片。那么,"云冲印"怎样获得用户的授权呢?...(A)用户打开客户端以后,客户端要求用户给予授权。 (B)用户同意给予客户端授权。 (C)客户端使用上一步获得的授权,向认证服务器申请令牌。...不难看出来,上面六个步骤之中,B是关键,即用户怎样才能给于客户端授权。有了这个授权以后,客户端就可以获取令牌,进而凭令牌获取资源。 下面一一讲解客户端获取授权的四种模式。...五、客户端的授权模式 客户端必须得到用户的授权(authorization grant),才能获得令牌(access token)。OAuth 2.0定义了四种授权方式。...) 六、授权码模式 授权码模式(authorization code)是功能最完整、流程最严密的授权模式。

    1.1K20

    Hadoop Yarn REST API未授权漏洞利用挖矿分析

    一、背景情况 5月5日腾讯云安全曾针对攻击者利用Hadoop Yarn资源管理系统REST API未授权漏洞对服务器进行攻击,攻击者可以在未授权的情况下远程执行代码的安全问题进行预警,在预警的前后我们曾多次捕获相关的攻击案例...YARN提供有默认开放在8088和8090的REST API(默认前者)允许用户直接通过API进行相关的应用创建、任务提交执行等操作,如果配置不当,REST API将会开放在公网导致未授权访问的问题,那么任何黑客则就均可利用其进行远程命令执行...更多漏洞详情可以参考 http://bbs.qcloud.com/thread-50090-1-1.html 三、入侵分析 在本次分析的案例中,受害机器部署有Hadoop YARN,并且存在未授权访问的安全问题...脚本中还包含了几个嵌套调用的download方法,入口方法是downloadIfNeed: ? ?...这个方法的核心功能还是校验已存在的挖矿程序的MD5,如果无法验证或者文件不存在的情况,则直接调用download方法下载挖矿程序;如果文件存在但MD5匹配不正确,则调用download方法后再次验证,验证失败则尝试从另外一个下载渠道

    5K60

    kubelet API未授权访问漏洞:成因、危害、排查、整改

    kubelet作为Kubernetes(简称K8s)集群节点核心组件,负责容器生命周期管理、资源调度等关键功能,其API接口若配置不当,易引发未授权访问漏洞,成为攻击者突破集群防线的高频入口。...1.3 认证配置错误或凭证泄露客户端证书过期、权限配置异常,或高权限Token明文存储、泄露;第三方运维、监控工具被分配过高权限,且凭证未定期轮换,均会导致认证机制失效,形成“伪未授权”访问风险。...1.4 复用弱安全配置模板直接复用测试环境配置或网上公开的弱安全模板,此类模板默认关闭认证授权,未经过安全检查即部署至生产环境,直接引入漏洞隐患。...二、漏洞危害:被利用后的核心风险漏洞被未授权攻击者利用后,会实现从节点到集群的多维度渗透,核心危害体现在4方面:1....规范认证授权配置:立即删除“--anonymous-auth=true”“--authorization-mode=AlwaysAllow”等风险参数;启用Webhook授权模式,与集群API Server

    8110

    【漏洞修复】Docker remote api未授权访问复现和修复

    Docker swarm 是一个将docker集群变成单一虚拟的docker host工具,使用标准的Docker API,能够方便docker集群的管理和扩展,由docker官方提供。...docker swarm的时候,管理的docker 节点上会开放一个TCP端口2375,绑定在0.0.0.0上,http访问会返回 404 page not found ,其实这是 Docker Remote API...containers/json 会返回服务器当前运行的 container列表,和在docker CLI上执行 docker ps的效果一样,其他操作比如创建/删除container,拉取image等操作也都可以通过API...调用完成, 0x02 漏洞危害 Docker daemon api是使用url代替命令行来操作docker,docker swarm 是docker下的集群管理工具,在开放2375端口来监听集群容器时...,会调用这个api,可以执行docker命令,root权限启动docker情况下可直接可以控制服务器。

    10K71

    K8s API Server未授权利用思路

    文章前言 k8s的Master节点上会暴露kube-apiserver,默认情况下会开启以下两个HTTP端口: A:Localhost Port HTTP服务 主机访问受保护 在HTTP中没有认证和授权检查...默认端口8080,修改标识–insecure-port 默认IP是本地主机,修改标识—insecure-bind-address B:Secure Port 使用基于策略的授权方式 认证方式,令牌文件或者客户端证书...设置证书和秘钥的标识,–tls-cert-file,–tls-private-key-file 以上两个端口主要存在以下两类安全风险: 开发者使用8080端口并将其暴露在公网上,攻击者就可以通过该端口的API...Server未授权访问漏洞~ 漏洞利用 利用方式按严重程度可分为以下两种攻击类型: 通过利用kubectl客户端调用Secure Port接口去控制已经创建好的容器 通过创建一个自定义的容器将系统根目录的文件挂在到...Server未授权访问的漏洞利用方法,在实际应用中我们需要注意对API Server的访问控制和安全加固,确保Kubernetes集群的安全性,同时也需要及时关注漏洞信息和安全通告,采取相应的修复措施

    2K10

    【漏洞通报】Cisco ISE API 未授权远程代码执行漏洞

    漏洞情况近期,火山信安实验室监测发现, Cisco Identity Services Engine (ISE) 的 REST API 接口存在高危安全漏洞(CVE-2025-20281,CVSS v3.1...该漏洞源于 ISE 未对特定 API 端点实施身份验证和授权检查,攻击者无需任何凭证即可通过构造恶意 HTTP 请求,直接在受影响设备上执行任意操作系统命令,导致完全系统控制。...0x01漏洞利用方式攻击者可通过向 CSE ISE 管理接口的未公开 API 端点(如 /ers/config/networkdevice/ 或 /admin/API/mnt/Session/,具体路径需结合实际环境探测...Cisco ISE 3.2.2 及以上启用 Cisco ISE 多因素认证(MFA),强制管理员使用硬件令牌或生物识别登录定期审计 ISE 日志(/var/log/ise/ers.log),监控异常 API

    25010

    博客园api调用实例:获取授权码

    写在前面: 博客园 OpenAPI文档 https://api.cnblogs.com/help 我们在调用博客园相关api时,一般先要获取到token 关于token的获取,官方提供了2种方式: Client_Credentials...授权 和 Authorization_Code授权 Client_Credentials授权比较简单,只需要根据申请到的client_id和client_secret就可以拿到 access_token...但是使用这种方式拿到的access_token调用个别接口时却无法调通(例如:获取当前登录用户信息) 此时需要使用Authorization_Code授权拿到的access_token才行 它的接口文档如下...该接口有一个code参数,它是博客园的授权码,需要通过另一个接口获取:获取授权码 下面讲一下如何获取授权码 获取授权码的接口文档如下 刚开始我用requests在后台请求了这个接口,发现无法得到...__ == '__main__': get_code() 运行这个文件后,会自动打开chrome浏览器,然后跳到登录页面,你手动输入博客园账号密码登陆后,后端就会把code打印出来了 因为每次调用

    1.1K20

    API调用中的身份验证与授权实践

    身份验证和授权作为API安全的核心要素,对于保护API接口免受未授权访问和潜在攻击至关重要。本文将以Java为例,深入探讨API调用中的身份验证与授权实践,帮助开发者构建更加安全的API应用。...身份验证与授权的基本概念身份验证(Authentication)身份验证是指确认用户或系统身份的过程。在API调用中,身份验证确保只有合法的用户或系统能够访问特定的资源。...API调用认证开发流程与技术选型开发流程注册开发者账号:在API提供商处注册开发者账号,获取API密钥或其他认证信息。...API接口调用:在应用程序中使用获取到的Token进行API接口调用。技术选型OAuth2.0OAuth2.0是一种开放标准的授权协议,适用于多种应用场景。...结论API调用中的身份验证与授权是保障API安全的关键环节。通过合理的认证方式和授权策略,可以有效防止未授权访问和潜在攻击。

    1.8K10

    追洞计划 | Gitlab CI Lint API未授权 SSRF漏洞(CVE-2021-22214)

    CVE-2021-22214 GitLab存在前台未授权SSRF漏洞,未授权的攻击者也可以利用该漏洞执行SSRF攻击(CVE-2021-22214)。...13.10.5 三、POC: curl -s --show-error -H 'Content-Type: application/json' https://example.gitlab.com/api...2、漏洞复现 1)dnslog curl -s --show-error -H 'Content-Type: application/json' http://47.243.37.71/api/v4/...Gitlab本身不允许获取账号邮箱信息,这里通过调用 Graphql 用户名查询造成了邮箱泄露漏洞查看完报告后发现漏洞利用需要有账号用户名,在不知道的情况下无法获取邮箱,在Graphql官网查看得知可以通过另一个构造的语句一次性返回所有的用户名和邮箱...发包调用了 /api/graphql 接口发送数据 完整数据包为: POST //api/graphql HTTP/1.1 Host: 10.1.2.33:8888 User-Agent: Mozilla

    3.8K50

    一个由“API未授权漏洞”引发的百万级敏感数据泄露

    除信息展示接口之外,Leo还发现存在大量未鉴权的数据修改API,通过这些API可以任意登录他人账号、修改他人信息,甚至修改APP链接进而实现投毒攻击。...不过,许多企业追求快速的API和应用程序交付,却并不了解自己拥有多少API,就更别提保证每个API都具备良好的访问控制策略,未知的僵尸API、未知的影子API、未知的敏感数据暴露等比比皆是。...而这些数据往往成为攻击者的目标,未经盘点的影子API、存在逻辑漏洞的API、未鉴权的API等,往往是攻击者窃取敏感数据的突破口。因此做好API 风险暴露面的识别与管控就是敏感数据的重中之重。...API资产及应用场景,帮助医院及时梳理并下线影子API、僵尸API,及时把控API暴露面,有效控制API暴露风险。...3、异常事件管控闭环:持续检测API存在的各类安全风险,覆盖登录动作异常、用户身份验证相关异常、API滥用、恶意调用接口消耗业务资源等类型风险事件,帮助医院分级分类处置风险,一键添加专家建议的处置规则,

    1.2K20

    Node.js-具有示例API的基于角色的授权教程

    如果没有身份验证令牌,令牌无效或用户不具有“Admin”角色,则返回401未经授权的响应。...使用基于Node.js角色的Auth API运行Angular 9客户端应用 有关示例Angular 9应用程序的完整详细信息,请参阅Angular 9 - Role Based Authorization...4通过从项目根文件夹中的命令行运行npm start来启动应用程序,这将启动显示Angular示例应用程序的浏览器,并且应与已经运行的基于Node.js基于角色的授权API挂钩。...如果验证或授权失败,则返回401未经授权响应。...重要说明:api使用“"secret”属性来签名和验证用于身份验证的JWT令牌,并使用您自己的随机字符串对其进行更新,以确保没有其他人可以生成JWT来获得对应用程序的未授权访问。

    7.7K10
    领券