皓月当空,明镜高悬
文末有福利~
0x00 前言
众所周知,如果只是一味的REST接口或者命令行话的操作方式,就会变相的提高操作门槛,并且不会有很好的呈现方式,所以就有了web ui的方式,也就是Dashboar面板,本篇主要讨论一下关于Dashboar面板的概述和攻击面。
0x01 概述
dashboard是kubernetes集群的Web UI,用户可以通过Dashboard来操作k8s的内容,就和kubectl的操作权限一样。说的直白一点就是,谁能操作dashboard谁就能控制K8S。
dashboar默认的端口是8001,在1.10.1版本之后,默认禁用了登录跳过的按钮。
0x02 dashboard
实际上dashboard的攻击面非常简单,有两个,一个就是不能公网开放端口,还有一个就是不能开放未授权访问。
在arg参数配置:`- --enable-skip-login`
首先查看一下端口kubectl get svc -n kubernetes-dashboard
,然后访问对应的https://id:port在访问后,会有一个跳过,如下图所示:
查看资源
操作
【严重漏洞】【poc公开】Cacti<1.2.25 reports_user.php SQL注入漏洞
【严重漏洞】Apache Superset 任意文件写入漏洞
【严重漏洞】 Apache FreeRDP 出现多个cve漏洞
【高危漏洞】【未修复】EduSoho企培开源版存在未授权访问漏洞
【严重漏洞】CVE-2023-34968 Samba信息泄露漏洞
今日福利秘钥,公众号发送:云安全
即可获取云安全相关资料
原文始发于微信公众号(皓月当空w):【云安全】Dashboard 攻击面
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论