Vulnerability-wiki

⚙️ 默认配置未修改漏洞(Default Configuration Vulnerability)


✨ 漏洞简介

默认配置未修改漏洞 是指系统、服务或软件在安装部署后,仍保留厂商出厂的默认配置(默认端口、默认服务开启、默认权限、默认安全策略等),未根据实际业务需求进行安全加固。
攻击者可利用这些默认配置进行信息收集、弱口令破解、权限提升或直接控制目标系统。

这种漏洞常见于:


📦 基础概念

✅ 默认配置

厂商在发布产品时,为了便于部署和测试,会设置一组通用的默认参数(端口、用户、策略),这些设置往往在生产环境中风险较高。

✅ 未修改风险

部署上线后若未修改默认配置,可能导致:


🛠 漏洞原理

  1. 安装部署
    • 软件安装完成后使用出厂设置。
  2. 默认端口 & 服务
    • 例如 MySQL 默认 3306 端口、Redis 默认无密码。
  3. 默认权限
    • 管理员账户未修改,权限过高。
  4. 调试/示例内容
    • 开启 debug 模式、保留测试页面和样例代码。
  5. 攻击利用
    • 扫描目标 → 检测默认配置 → 利用弱口令或已知路径进行攻击。

🔍 攻击流程

  1. 信息收集
    • 扫描端口(nmap、masscan)
    • 指纹识别(whatweb、wappalyzer)
  2. 识别默认配置
    • 访问默认后台路径(如 /admin//manager/html
    • 检查默认端口服务(如 11211、27017)
    • 测试默认凭证(admin/admin、root/root)
  3. 漏洞利用
    • 使用默认账号密码直接登录
    • 调用未授权 API
    • 下载配置文件、源码
  4. 进一步渗透
    • 提权、横向移动
    • 数据泄露、破坏系统

💣 漏洞实例

Tomcat 管理后台未改默认密码

用户名:admin
密码:admin
路径:http://target:8080/manager/html

MongoDB 默认无认证

端口:27017
直接连接并读取数据

Redis 默认配置

默认绑定 0.0.0.0:6379
默认无密码

🔗 常见利用场景


🛡 防御措施

✅ 安装后立即修改配置

✅ 关闭不必要的服务

✅ 权限最小化

✅ 生产环境禁用调试

✅ 配置访问控制


🧪 检测方法

手动检测

自动化检测


📊 总结

项目 内容
漏洞名称 默认配置未修改漏洞(Default Configuration Vulnerability)
危害等级 高危(可能直接导致系统被入侵)
攻击方式 利用默认端口、默认服务、默认凭证、默认策略进行攻击
影响范围 Web 应用、数据库、中间件、网络设备、IoT、工控系统
防御手段 修改默认配置、禁用不必要服务、最小化权限、限制访问、关闭调试模式