• mongodb未授权访问漏洞 复现


    一、MongoDB简介

    1、分布式的文件存储数据库;

    2、为web应用提供可扩展的高性能数据存储解决方案;

    3、非关系数据库中功能最丰富的;

    4、默认端口27017、28017

    二、MongoDB漏洞成因

    1、Mongodb默认没有管理账号;

    2、/etc/mongod.conf文件中未启用auth=true或者在启动的时候为天健--auth参数;

    3、配置文件中bind_ip默认监听的是0.0.0.0,允许其它主机连接

    三、漏洞危害

    1、攻击者可以来授权操作数据库;

    2、影响数据的安全性、完整性。

    四、漏洞复现过程

    1、环境

    docker下具有mongo漏洞的容器:192.168.4.128:27107

    kali:192.168.4.157

    2、复现步骤

    sudo  docker  pull mongo

     sudo docker run  -d -p  27017:27017  --name  mongodb mongo

     sudo  docker   ps

     nmap -p 27107  192.168.4.128

     use auxiliary/scanner/mongodb/mongodb_login

     show  options

     set rhosts  192.168.4.128

     set  threads  15

     exploit

     扫描结果显示存在未授权连接的漏洞

     可以下载mongodb图像化工具进行未授权连接,这里就不试了。

    五、漏洞修复建议

    1、在admin数据库中增加用户,设置复杂的密码;

    2、配置文件/etc/mongod.conf中,设置auth=true;

    3、配置文件/etc/mongod.conf中,设置bind_ip=127.0.0.1

  • 相关阅读:
    使用pycharm调用模块后字体变灰
    spring注解驱动开发
    spring注解驱动开发
    spring注解驱动开发
    Centos6.5 防火墙开放端口
    fastJson一些补充
    springboot使用hibernate validator校验
    swagger的使用
    rabbitmq的vhost与用户管理
    解决mysql中只能通过localhost访问不能通过ip访问的问题
  • 原文地址:https://www.cnblogs.com/lzkalislw/p/15991123.html
Copyright © 2020-2023  润新知