常见Redis未授权访问漏洞总结
自行承担。 小维 Redis未授权访问漏洞 漏洞简介以及危害 Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则 避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一 般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis Redis 的数据。攻击者在未授权访问 Redis 的情况下,利用 Redis 自身的提供的config 命令,可以进行写文件 操作,攻击者可以成功将自己的ssh公钥写入目标服务器的 /root/.ssh 文件夹的authotrized_keys 文件 中,进而可以使用对应私钥直接使用ssh服务登录目标服务器、添加计划任务、写入Webshell等操作。 漏洞利用 环境介绍 环境搭建 常见的未授权访问漏洞: Redis 未授权访问漏洞 MongoDB 未授权访问漏洞 Jenkins 未授权访问漏洞 Memcached 未授权访问漏洞 JBOSS 未授权访问漏洞 VNC 未授权访问漏洞 Docker 未授权访问漏洞 ZooKeeper 未授权访问漏洞 Rsync 未授权访问漏洞 Atlassian Crowd 未授权访问漏洞 CouchDB 未授权访问漏洞0 码力 | 44 页 | 19.34 MB | 1 年前3NetBackup™ for SQLite 管理指南: Windows 和Linux
国家/地区的商标或注册商标。其他名称可能为其各自所有者的商标,特此声明。 本产品可能包括 Veritas 必须向第三方支付许可费的第三方软件(以下称“第三方程序”)。 部分第三方程序会根据开源或免费软件许可证提供。软件随附的授权许可协议不会改变这些 开源或免费软件许可证赋予您的任何权利或义务。请参考此 Veritas 产品随附的或以下链接提 供的第三方法律声明文档: https://www.veritas.com/abo se-agreements 本文档中介绍的产品根据限制其使用、复制、分发和反编译/逆向工程的许可证进行分发。未 经 Veritas Technologies LLC 及其许可方(如果存在)事先书面授权,不得以任何方式任何形 式复制本文档的任何部分。 本文档按“现状”提供,对于所有明示或暗示的条款、陈述和保证,包括任何适销性、针对 特定用途的适用性或无侵害知识产权的暗示保证,均不提供任何担保,除非此类免责声明的 LLC 不对任何与性能或使用本文档相关的伴随 或后果性损害负责。本文档所含信息如有更改,恕不另行通知。 无论由 Veritas 作为内部服务还是托管服务提供,根据 FAR 12.212 中的定义,授权许可的软 件和文档被视为“商业计算机软件”,受 FAR Section 52.227-19“Commercial Computer Software - Restricted Rights”(商业计算机软件受限权利)和0 码力 | 34 页 | 777.04 KB | 1 年前3云原生虚拟数仓PieCloudDB Database产品白皮书
”「数据计算,只为新发现」为使命,旗下云原生虚拟数仓 PieCloudDB,运用全新 eMPP(elastic Massive Parallel Processing) 分布式技术,可将物理数仓整合到云原生数据 计算平台,根据数据授权动态创建虚拟数仓,按需灵活计算,打破数据孤岛,支撑更大模型所需的数据和计算。 PieCloudDB 为企业构建「坚如磐石」的虚拟数仓,以云资源最优化配置实现无限数据计算可能,基于新一代数仓虚 拟 数据分析和人工智能、数据科学等功能。 PieCloudDB 产品概述 拓数派旗下旗舰产品PieCloudDB,是以对行业顶级数据库的抽象思考和设计原则复用为技术路线,可将物理数仓整合 到云原生数据计算平台,根据数据授权动态创建虚拟数仓,按需灵活计算,打破数据孤岛,支撑更大模型所需的数据 和计算。在云上,数据计算资源按需扩缩容,提升数仓的敏捷性和弹性,助力企业降低数仓管理复杂度,实现数量级 增加可计算数据空间的 为企业数 据的安全性保驾护航。 PieCloudDB 还支持包括数据库、表级别授权管理等完善的安全及权限管理,帮助企业系统地管理表级别的权限。支 持函数、参数等相关的白名单配置,避免用户对系统进行误操作。 此外,PieCloudDB 提供的可视化平台,帮助企业更方便地梳理维护角色授权。安全性上支持端到端的访问控制管理 和证书管理。 PieCloudDB 兼容 PostgreSQL/Greenplum0 码力 | 17 页 | 2.02 MB | 1 年前3postgresql操作手册
'0.0.0.0', 'password', NULL, NULL); 第一个94为自动生成的规则编号,前面的0.0.0.0为网段,后面的0.0.0.0为掩码 ★第4章、创建用户并授权 # su postgres # psql #初次登录需要切换为postgres用户,直接登录,无 需密码 postgres=# 'passwdxxyy2'; #创建一个名为cof的 用户,并设置密码 postgres=# grant all on database db_test to cof; #给cof授权,有操作db_test 库的所有权限 postgres=# postgres=# revoke all on database db_test from cof; #撤销用户权限 postgres=# #删除数据库,谨慎操作 创建用户并授权: postgres=# create user user1 with password 'passwdxxyy3'; #创建一个名为user1 的用户,并设置密码 postgres=# grant all on database db_test to user1; #给user1授权,有操作 db_test库的所有权限0 码力 | 17 页 | 445.84 KB | 1 年前3Pivotal Greenplum 最佳实践分享
承,新增的对象需要Grant授权给相应用户。 用户可以属于多个角色组role,用户可以从role继承权限 建议在系统建设时,按照功能、权限划分为较为固定的数个角色组,新增对象时只要把权限Grant到 相应角色组 即可,不需要再按照使用者单独授权,这种方式对于查询用户较多的系统能简化权限管理。 同一个对象内的数据,如果需要分类授权(例如按照机构号,用户只能查看各自所属机构数据),采 看各自所属机构数据),采 用多个视图(视图也是一个对象)映像的方式进行权限划分,然后再将视图进行授权。 SQL被lock了怎么处理 当一个SQL 较长时间都都没有完成,可以怀疑是某些资源被LOCK了 查看是否被锁的方法: – Select*from pg_state_acitivty的waiting状态是否为true – Select*fromgp_toolkit0 码力 | 41 页 | 1.42 MB | 1 年前3NetBackup™ for SQLite 管理指南: Windows 和 Linux - 版本:10.2
他名称可能为其各自所有者的商标,特此声 明。 本产品可能包括 Veritas 必须向第三方支付许可费的第三方软件(以下称“第三方程序”)。 部分第三方程序会根据开源或免费软件许可证提供。软件随附的授权许可协议不会改变这些 开源或免费软件许可证赋予您的任何权利或义务。请参考此 Veritas 产品随附的或以下链接提 供的第三方法律声明文档: https://www.veritas.com/abo se-agreements 本文档中介绍的产品根据限制其使用、复制、分发和反编译/逆向工程的许可证进行分发。未 经 Veritas Technologies LLC 及其许可方(如果存在)事先书面授权,不得以任何方式任何形 式复制本文档的任何部分。 本文档按“现状”提供,对于所有明示或暗示的条款、陈述和保证,包括任何适销性、针对 特定用途的适用性或无侵害知识产权的暗示保证,均不提供任何担保,除非此类免责声明的 LLC 不对任何与性能或使用本文档相关的伴随 或后果性损害负责。本文档所含信息如有更改,恕不另行通知。 无论由 Veritas 作为内部服务还是托管服务提供,根据 FAR 12.212 中的定义,授权许可的软 件和文档被视为“商业计算机软件”,受 FAR Section 52.227-19“Commercial Computer Software - Restricted Rights”(商业计算机软件受限权利)和0 码力 | 29 页 | 675.75 KB | 1 年前3Apache ShardingSphere v5.5.0 中文文档
9.2.2 YAML 配置 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162 认证和授权 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162 属性配置 . . . . . . ShardingSphere‐Proxy 的 YAML 额外配置。 认证和授权 背景信息 在 ShardingSphere‐Proxy 中,通过 authority 来配置用户的认证和授权信息。 得益于 ShardingSphere 的可插拔架构,Proxy 提供了两种级别的权限提供者,分别是: • ALL_PERMITTED:每个用户都拥有所有权限,无需专门授权; • DATABASE_PERMITTED:为用户授予指定逻辑库的权限,通过 ShardingSphere document 参数解释 authority: users: - user: # 用于登录计算节点的用户名和授权主机的组合,格式:@ , hostname 为 % 或空字符串表示不限制授权主机,username 和 hostname 大小写不敏感 password: # 用户密码 admin: # 可选项,管理员身份标识。若为 0 码力 | 557 页 | 4.61 MB | 1 年前3TiDB中文技术文档
IDENTIFIED BY '123456'; 授权用户 tiuser 可检索数据库 samp_db 内的表: 1. GRANT SELECT ON samp_db.* TO 'tiuser'@'localhost'; 查询用户 tiuser 的权限: 1. SHOW GRANTS for tiuser@localhost; 删除用户 tiuser : 创建、授权和删除用户 TiDB 快速入门指南 - 本文档使用 书栈(BookStack.CN) 构建 TiDB 系统数据库 TiDB 的系统数据库跟 MySQL 类似,里面包含一些服务器运行时需要的信息。 这些系统表里面包含了用户账户以及相应的授权信息: user 用户账户,全局权限,以及其它一些非权限的列 db 数据库级别的权限 tables_priv 表级的权限 columns_priv 列级的权限 help_topic create user 'test'@'%' identified by ''; 1. drop user 'test'@'%'; 这个操作会清除用户在 mysql.user 表里面的记录项,并且清除在授权表里面的相关记录。 权限管理 权限管理概述 示例 用户账户操作 更改密码 添加用户 删除用户 TiDB 访问权限管理 - 48 - 本文档使用 书栈(BookStack.CN) 构建 使用一个特殊的启动参数启动0 码力 | 444 页 | 4.89 MB | 6 月前3Apache ShardingSphere 中文文档 5.4.1
9.2.2 YAML 配置 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 认证和授权 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 属性配置 . . . . . . ShardingSphere‐Proxy 的 YAML 额外配置。 认证和授权 背景信息 在 ShardingSphere‐Proxy 中,通过 authority 来配置用户的认证和授权信息。 得益于 ShardingSphere 的可插拔架构,Proxy 提供了两种级别的权限提供者,分别是: • ALL_PERMITTED:每个用户都拥有所有权限,无需专门授权; • DATABASE_PERMITTED:为用户授予指定逻辑库的权限,通过 ShardingSphere document 参数解释 authority: users: - user: # 用于登录计算节点的用户名和授权主机的组合,格式:@ , hostname 为 % 或空字符串表示不限制授权主机 password: # 用户密码 authenticationMethodName: # 可选项,用于为用户指定密码认证方式 authenticators: 0 码力 | 530 页 | 4.49 MB | 1 年前3Apache ShardingSphere 中文文档 5.3.2
9.2.2 YAML 配置 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 认证和授权 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139 属性配置 . . . . . . ShardingSphere document 认证和授权 背景信息 在 ShardingSphere‐Proxy 中,通过 authority 来配置用户的认证和授权信息。 得益于 ShardingSphere 的可插拔架构,Proxy 提供了两种级别的权限提供者,分别是: • ALL_PERMITTED:每个用户都拥有所有权限,无需专门授权; • DATABASE_PERMITTED:为用户授予指定逻辑库的权限,通过 时,管理员可根据需要选择使用哪一种权限提供者。 参数解释 authority: users: - user: # 用于登录计算节点的用户名和授权主机的组合,格式:@ , hostname 为 % 或空字符串表示不限制授权主机 password: # 用户密码 authenticationMethodName: # 可选项,用于为用户指定密码认证方式 authenticators: 0 码力 | 508 页 | 4.44 MB | 1 年前3
共 42 条
- 1
- 2
- 3
- 4
- 5