用户
搜索
  • TA的每日心情
    奋斗
    4 天前
  • 签到天数: 74 天

    连续签到: 2 天

    [LV.6]常住居民II

    版主

    Rank: 7Rank: 7Rank: 7

    6

    主题

    60

    帖子

    500

    魔法币
    收听
    1
    粉丝
    1
    注册时间
    2018-5-1

    i春秋认证秦核心白帽春秋文阁

    发表于 2019-12-26 18:56:08 02367
    微信图片_20191026151813.jpg
    各位师傅可以添加,互相交流
    0x00简介
    MongoDB 是一个基于分布式文件存储的数据库。由 C++ 语言编写。旨在为 WEB 应用提供可扩展的高性能数据存储解决方案。
    MongoDB 是一个介于关系数据库和非关系数据库之间的产品,是非关系数据库当中功能最丰富,最像关系数据库的
    0x01漏洞危害
    开启MongoDB服务时不添加任何参数时,默认是没有权限验证的,登录的用户可以通过默认端口无需密码对数据库任意操作(增删改高危动作)而且可以远程访问数据库。
    0x02漏洞成因
    在刚安装完毕的时候MongoDB都默认有一个admin数据库,此时admin数据库是空的,没有记录权限相关的信息!当admin.system.users一个用户都没有时,即使mongod启动时添加了—auth参数,如果没有在admin数据库中添加用户,此时不进行任何认证还是可以做任何操作(不管是否是以—auth 参数启动),直到在admin.system.users中添加了一个用户。加固的核心是只有在admin.system.users中添加用户之后,mongodb的认证,授权服务才能生效
    0x03漏洞复现
    1.png
    我也是有关键词的男人(其实是我苦苦求着表哥给我的)
    随缘选一个ip然后祭出神奇metasploit
    MongoDB默认端口27017,当配置成无验证时,存在未授权访问,使用msf中的scanner/mongodb/mongodb_login模块进行测试,使用navicat连接获取数据库中的内容。
    2.png
    use auxiliary/scanner/mongodb/mongodb_login
    set rhosts 192.168.90.0/24
    set threads 10
    exploit
    3.png
    0x04防御
    1、修改默认端口
    2、不要开放服务到公网

    • vim     /etc/mongodb.conf
    ·       bind_ip =127.0.0.1
    3、禁用HTTP和REST端口

    发新帖
    您需要登录后才可以回帖 登录 | 立即注册