MongoDB 未授權訪問漏洞 復現

2021-10-08 18:18:02 字數 1297 閱讀 7765

開啟mongodb服務時不新增任何引數時,預設是沒有許可權驗證的,登入的使用者可以通過預設埠無需密碼對資料庫任意操作(增、刪、改、查高危動作)而且可以遠端訪問資料庫。

造成未授權訪問的根本原因就在於啟動 mongodb 的時候未設定 --auth 也很少會有人會給資料庫新增上賬號密碼(預設空口令),使用預設空口令這將導致惡意攻擊者無需進行賬號認證就可以登陸到資料伺服器。

使用docker拉取映象搭建環境

1、搜尋映象

2、從映象倉庫中拉取映象

3 、列出本地主機上的mongo映象

docker images mongo
4 、建立乙個新的容器並執行乙個命令

docker run -d -p 27017:27017 --name mongodb mongo
顯示所有的容器,包括未執行的

mongodb預設埠為27017,當配置為無驗證時,就會存在未授權訪問

用msf

接下來可以去連線資料庫,然後嘗試寫入木馬,拿webshell,還未實現。。。

(1)在安全模式下啟動mongodb, 並且同時為需要訪問資料庫的使用者建立相應的許可權,合理的配置操作者的使用許可權;

(2)使用 iptables 控制埠 27017 (預設埠) 的訪問,不允許直接從網際網路訪問mongodb的埠;

(3)對登入模組增加使用者認證功能;

(4)對資料進行本地異地備份;

MongoDB資料庫未授權訪問漏洞

1 漏洞危害 開啟mongodb服務時不新增任何引數時,預設是沒有許可權驗證的,登入的使用者可以通過預設埠無需密碼對資料庫任意操作而且可以遠端訪問資料庫!2 漏洞成因 在剛安裝完畢的時候mongodb都預設有乙個admin資料庫,此時admin資料庫是空的,沒有記錄許可權相關的資訊!當admin.s...

Redis未授權訪問漏洞

一 漏洞描述和危害 redis因配置不當可以未授權訪問,被攻擊者惡意利用。攻擊者無需認證訪問到內部資料,可能導致敏感資訊洩露,黑客也可以惡意執行flushall來清空所有資料。攻擊者可通過eval執行lua 或通過資料備份功能往磁碟寫入後門檔案。如果redis以root身份執行,黑客可以給root賬...

Memcache未授權訪問漏洞

memcached 分布式快取系統,預設的 11211 埠不需要密碼即可訪問,黑客直接訪問即可獲取資料庫中所有資訊,造成嚴重的資訊洩露。0x00 memcache安裝 2 在cmd命令介面 下輸入 memcached.exe d install 進行安裝 3 啟動 memcached.exe d s...