MongoDB資料庫未授權訪問漏洞

2021-07-03 15:10:27 字數 848 閱讀 7423

1、漏洞危害

開啟mongodb服務時不新增任何引數時,預設是沒有許可權驗證的,登入的使用者可以通過預設埠無需密碼對資料庫任意操作而且可以遠端訪問資料庫!

2、漏洞成因

在剛安裝完畢的時候mongodb都預設有乙個admin資料庫,此時admin資料庫是空的,沒有記錄許可權相關的資訊!當admin.system.users乙個使用者都沒有時,即使mongod啟動時新增了--auth引數,如果沒有在admin資料庫中新增使用者,此時不進行任何認證還是可以做任何操作(不管是否是以--auth 引數啟動),直到在admin.system.users中新增了乙個使用者。加固的核心是只有在admin.system.users中新增使用者之後,mongodb的認證,授權服務才能生效! 

3、漏洞加固方案(僅供參考)

方法一:

可以修改埠和指定訪問ip

具體根據實際情況來設定,也可以直接在伺服器防火牆上做。

方法二:

在admin.system.users中新增使用者,啟動認證。

#在admin 資料庫中建立使用者,如 supper 密碼為 sup(此處均為舉例說明,請勿使用此賬號密碼)

[mongodb@rac3 bin]$ ./mongo 127.0.0.1:27017

mongodb shell version: 2.0.1

connecting to: 127.0.0.1:27017/test

> use admin

switched to db admin

>

> db.adduser("supper", "sup")  

> db.auth("supper","sup")

1> exit

bye

MongoDB 未授權訪問漏洞 復現

開啟mongodb服務時不新增任何引數時,預設是沒有許可權驗證的,登入的使用者可以通過預設埠無需密碼對資料庫任意操作 增 刪 改 查高危動作 而且可以遠端訪問資料庫。造成未授權訪問的根本原因就在於啟動 mongodb 的時候未設定 auth 也很少會有人會給資料庫新增上賬號密碼 預設空口令 使用預設...

8 23寶塔面板資料庫未授權訪問漏洞

昨天晚上大概六七點種群裡爆出來的訊息,從fofa上面找了幾個都不行,以為是假的,就沒太在意,後來不少群友都復現成功,他們從shodan上面,成功率非常高 遂引起重視 學習到的知識 主要是挖洞的思路,埠型漏洞,直接用埠掃瞄器掃ip段就行 有時候刷漏洞倒沒什麼意思,學不到什麼實在的知識 欠缺的部分 這次...

授權訪問 SQL Server 資料庫

下表列出了使用不同的 iis 身份驗證模式和 sql server 身份驗證模式時必須授予的資料庫訪問許可權。iis 身份驗證模式 sql server 身份驗證模式 必須授予資料庫訪問許可權的使用者 匿名訪問 整合 windows 身份驗證 computername iusr computerna...