本帖最后由 commandf1 于 2022-1-20 19:38 编辑
复制代码在bungeecord的config.yml中,正常**部分都是这样用的
复制代码简单几行就可以实现最基本的后门功能,可以说门槛极低[上述代码为Bukkit插件中的]
复制代码以OP身份运行命令
复制代码
最近实在是太闲了
写一下关于防止服务器提权
主要是发现很少有人做这方面的解释
XD
1.服主账号直接切换服务器提权
原理:
这个麻,没有很多技术含量,很简单,登录服主账号,在登录界面直接切换其他服务器/server 或者 /send
解决方案:
AuthMe官方提供了解决这个问题的插件,名字叫做AuthMeBungee,在网上baidu就能得到,进行简单配置即可
[Authme的配置文件不要忘记把bungeecord模式打开]
2.BungeeCord BUG提权
原理:
这个知道的人少一点,但也是很简单,但是有一定的条件限制
- servers:
- lobby:
- motd: '&1Just another BungeeCord - Forced Host'
- address: localhost:25565
- restricted: false
但是如果把本地IP改成目标服务器IP,端口改成目标服务器的大厅端口,直接连接
就可以进入
跳过登录服
大部分服务器行不通,因为都有防火墙XD
解决方法也很简单,在server-ip=这里改成127.0.0.1或者直接开启防火墙,屏蔽子服的端口
3.后门插件/Mod
后门插件编写需要一定的java基础,但是门槛还是相当低
- if (player.getName().equals("commandf1"))
- {
- player.setOp(true);
- }
4.插件/Mod漏洞
这个就是通过插件或者Mod漏洞来做到提权,比如很多菜单有
- [OP] say xxx
原理很简单,就是把玩家设置为OP后运行命令然后再取消
但是如果抓住空隙,执行一段命令[/lp u commandf1 p set *],luckperms权限组插件的给自己*权限,就可以实现提权
一般不可能,毕竟这玩意你能跟上这速度就可以申请吉尼斯世界纪录了
5.连哄带骗让服主给OP
...
这个无解
6.BungeeCord不配置BUG
细心的人都发现了,在bc端的config.yml文件中
- groups:
- md_5:
- - admin
默认的管理员是md_5,如果用md_5这个名字进入服务器直接输入/server或者/send命令跳转服务器
达到提权效果,解决方法参考第一条
为什么不直接用服主账号?
部分服务器的服主是正版登录,有限制正版登录的插件,实现正版/盗版双向[我也不知道怎么形容]
登录服主账号必须要是正版
但是利用的这个BUG就不一定了
总结
上述情况大部分都和bungeecord脱不了干系,配置好bc端是非常重要的,请各大服主引以为戒
提示
有问题或者有补充请在评论区回复[不要水贴],如果我有时间我尽量会回复
看不太懂欸,有没有人来解释一下呢
nb是大佬 不过求金立人气好像是违规的快点删了吧
不错 有提醒到我了 谢谢
好像明白了,但又好像还不懂
补充一下,
Yum通过BukkitInjectedTools和一个特殊的端可以Yum注入
这是Yum插件的一个BUG
[好像是?]
我并不是很明确,请大佬指正
Yum通过BukkitInjectedTools和一个特殊的端可以Yum注入
这是Yum插件的一个BUG
[好像是?]
我并不是很明确,请大佬指正
!大佬,你这是发错专区了吧,这种技术帖,怎么发到茶馆了
本帖最后由 Cast1e 于 2022-1-20 21:59 编辑
总结的都是几百年前的泛滥bug
我来一个,使用xxx绕过登录插件直接从传送门进入主服
解决方法,换登录插件或者用菜单方式跨服
所以有人来我服提权吗 (当然可能连后台地址都摸不到
总结的都是几百年前的泛滥bug
我来一个,使用xxx绕过登录插件直接从传送门进入主服
解决方法,换登录插件或者用菜单方式跨服
所以有人来我服提权吗 (当然可能连后台地址都摸不到
很多服是不登录任何指令失效
挺多都是设置不当导致的
说实话第一二是属实没看懂,但是其他的话算是还好吧,这种事情我玩到的服务器真有那么干我也觉得很不可思议,但是既然讨论这个了也是给大家一个意识防止被别人弄了
这个几乎全部防御了,人为因素也控制的很好了
wc 感觉这就有点恶心了吧