首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

ThinkCMF框架任意内容包含漏洞与MongoDB未授权访问漏洞复现的分析与复现

---- MongoDB未授权访问漏洞 0x00简介 MongoDB 是一个基于分布式文件存储的数据库。由 C++ 语言编写。旨在为 WEB 应用提供可扩展的高性能数据存储解决方案。...0x01漏洞危害 开启MongoDB服务时不添加任何参数时,默认是没有权限验证的,登录的用户可以通过默认端口无需密码对数据库任意操作(增删改高危动作)而且可以远程访问数据库。...加固的核心是只有在admin.system.users中添加用户之后,mongodb的认证,授权服务才能生效 0x03漏洞复现 我也是有关键词的男人(其实是我苦苦求着表哥给我的) ?...随缘选一个ip然后祭出神奇metasploit MongoDB默认端口27017,当配置成无验证时,存在未授权访问,使用msf中的scanner/mongodb/mongodb_login模块进行测试,...0x04防御 1、修改默认端口 2、不要开放服务到公网 vim /etc/mongodb.conf bind_ip =127.0.0.1 3、禁用HTTP和REST端口

1.2K20
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    未授权访问漏洞总结

    常见的未授权访问漏洞 1.MongoDB 未授权访问漏洞 2.Redis 未授权访问漏洞 3.Memcached 未授权访问漏洞CVE-2013-7239 4.JBOSS 未授权访问漏洞 5.VNC 未授权访问漏洞...6.Docker 未授权访问漏洞 7.ZooKeeper 未授权访问漏洞 8.Rsync 未授权访问漏洞 一、MongoDB 未授权访问漏洞 漏洞信息 (1) 漏洞简述开启 MongoDB 服务时若不添加任何参数默认是没有权限验证的而且可以远程访问数据库登录的用户无需密码即可通过默认端口...检测方法 可以自己编制相应脚本或利用专用工具检测也可以查看配置文件 (1) 检测是否仅监听 127.0.0.1 --bind_ip 127.0.0.1orvim /etc/mongodb.confbind_ip...(3) 限制绑定 IP 启动时加入参数 --bind_ip 127.0.0.1 或在 /etc/mongodb.conf 文件中添加以下内容 bind_ip = 127.0.0.1 二、Redis 未授权访问漏洞...(2) 运行脚本通过 socket 连接 2181 端口并发送 envi 命令若服务端返回的数据中包含 ZooKeeper 的服务运行环境信息即可证明存在未授权访问。

    3.4K20

    【安全加固】常见未授权访问漏洞风险及修复建议

    在企业上云过程中,我们发现越来越多的企业业务在部署数据库服务或大数据应用过程中,常常存在配置不当的问题,从而导致未授权访问漏洞的出现,引发业务数据泄露风险。...未授权漏洞定义未授权访问漏洞是一个在企业内部非常常见的问题,这种问题通常都是由于安全配置不当、认证页面存在缺陷,或者在启动过程中未配置认证导致。...ElasticSearch 未授权访问MongoDB 未授权访问Hadoop 未授权访问Kibana 未授权访问CouchDB 未授权访问MySQL 弱口令SQL Server 弱口令PostgreSQL.../mongodb.conf //查看bind_ip字段是否为bind_ip = 127.0.0.1(2) 检测是否开启 auth 认证 mongod --auth //查看是否需要认证密码vim /etc...4)启动时加入参数 --bind_ip 127.0.0.1 或在 /etc/mongodb.conf 文件中添加以下内容:bind_ip = 127.0.0.1,只允许本地访问。

    26.2K185

    常见未授权访问漏洞总结

    本文详细地介绍了常见未授权访问漏洞及其利用,具体漏洞列表如下: Jboss 未授权访问 Jenkins 未授权访问 ldap未授权访问 Redis未授权访问 elasticsearch未授权访问 MenCache...未授权访问 Mongodb未授权访问 Rsync未授权访问 Zookeeper未授权访问 Docker未授权访问 ---- 1、Jboss未授权访问 漏洞原因: 在低版本中,默认可以访问Jboss web...2、Jenkins 未授权访问 漏洞原因:未设置密码,导致未授权访问。...7、Mongodb未授权访问 漏洞原因:MongoDB 默认是没有权限验证的,登录的用户可以通过默认端口无需密码对数据库任意操作(增删改高危动作),而且可以远程访问数据库。 检测脚本: #!...8、Rsync未授权访问 漏洞原因:未配置账号密码认证,导致未授权访问。

    3K20

    数据库安全之MongoDB渗透

    本篇文章由浅入深地介绍了MongoDB未配置访问认证授权导致的未授权访问漏洞。...漏洞成因: MongoDB未配置访问认证授权,无需认证连接数据库后对数据库进行任意操作(未授权访问漏洞),存在严重的数据泄露风险。默认情况下MongoDB安装后,没有账号密码且未开启权限验证。...MongoDB服务的27017端口及是否存在未授权访问漏洞 search mongodb 0x02 脚本使用 以Win 2016上的MongoDB测试,其IP地址为:192.168.112.176,...:”MongoDB”进行搜索 2)随便看是否存在未授权访问漏洞 在MSF中进行扫描检测(国外的站) 3)Robo 3T连接未授权访问 经过多次测试,可以发现目前大部分暴露在网络上的存在未授权访问漏洞...admindb.auth("mgtest","123.com") 八、总结 本文介绍了MongoDB的使用、MongoDB注入、未授权访问漏洞及防御措施,在MongoDB3.0以后的版本基本上就只存在未授权访问漏洞一种

    2.1K20

    避免 MongoDB 被勒索详解,腾讯云上更安全

    事件起因 新年伊始,又有一些不安分的黑客们出来兴风作浪了,近期比较受关注的主要是黑客组织们利用 MongoDB 一直存有的未授权访问问题[登录不需要用户名和密码认证]进行攻击,连接上数据库后把别人的数据备份...3、接下来就可以通过正常的MongoDB查询语句进行相关的操作,如下载数据、删除数据等 不容忽视的影响面积 早在之前,网络上就爆出过利用 MongoDB 数据库未授权访问进行攻击的事件;2015年11...、在配置文件mongodb.conf中添加以下内容: bind_ip = 127.0.0.1,10.x.x.x 其中10.x.x.x为您机器的内网IP....,如Redis、Memcached、ElasticSearch等由于安装的时候默认无需配置权限验证,也未限制访问IP,也会存在同样的未授权访问问题而被黑客利用,之前也曾爆过被黑客组织攻击利用的事件,如果您存在自建的以上服务...,请一并检查是否同样存在配置问题,导致可未授权访问,以免被黑客入侵!

    2.4K40

    未授权访问漏洞总结

    Kubernetes Api Server 未授权访问 LDAP 未授权访问 MongoDB 未授权访问 Memcached 未授权访问 NFS 未授权访问 Rsync 未授权访问 Redis 未授权访问...3.漏洞修复 对2375端口做网络访问控制,如ACL控制,或者访问规则; 修改docker swarm的认证方式,使用TLS认证; 0x06 Dubbo 未授权访问 1.漏洞简介 Dubbo是阿里巴巴公司开源的一个高性能优秀的...://localhost:9200/_nodes #查看节点数据 3.漏洞修复 访问控制策略,限制IP访问,绑定固定IP; 在config/elasticsearch.yml中为9200端口设置认证等...未授权访问 1.漏洞简介 Kibana如果允许外网访问,没有做安全的登录认证,也会被外部随意访问查看所有的数据,造成少数据泄露。...etc/mongodb.conf文件中添加以下内容:bind_ip = 127.0.0.1; 在admin.system.users中添加用户,启动认证; 设置防火墙策略,限定 IP 访问服务; 禁用HTTP

    9.4K111

    WIKI | 未授权访问的tips

    未授权访问 c)MongoDB未授权访问 d)ZooKeeper未授权访问 e)Elasticsearch未授权访问 f)Memcache未授权访问 g)Hadoop未授权访问 h)CouchDB未授权访问...i)Docker未授权访问 0x01 Redis未授权访问 1.扫描探测 (1)....0x03 MongoDB未授权访问 MongoDB 默认直接连接,无须身份验证,如果当前机器可以公网访问,且不注意Mongodb 端口(默认 27017)的开放状态,那么Mongodb就会产生安全风险,...未授权访问 ElasticSearch 是一款Java编写的企业级搜索服务,启动此服务默认会开放HTTP-9200端口,可被非法操作数据。...因Memcached未授权访问导致的RCE https://xz.aliyun.com/t/2018 ---- 3.防范措施 1.限制访问 如果memcache没有对外访问的必要,可在memcached

    3.8K40

    漏洞复现 - - - 未授权访问漏洞Redis

    目录 一,未授权访问漏洞概述 二,常见的未授权访问漏洞 Redis历史漏洞  三,Redis未授权访问 漏洞信息 Redis 简介 四,环境搭建 漏洞环境搭建 五,漏洞利用方法 实验环境 方法一  ​编辑... 方法二  方法三 一,未授权访问漏洞概述 未授权访问漏洞可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷导致其他用户可以直接访问从而引发重要权限可被操作、数据库或网站目录等敏感信息泄露。...二,常见的未授权访问漏洞 1.MongoDB 未授权访问漏洞 2.Redis 未授权访问漏洞 3.Memcached 未授权访问漏洞CVE-2013-7239 4.JBOSS 未授权访问漏洞...Redis 支持数据的持久化,可以将内存中的数据保存在磁盘中,重启的时候可以再次加载到内存使用。...输入whoami查看用户,定时反弹shell成功  方法三 ---- 写SSH公钥,实现免密登录linux服务器 攻击者在未授权访问Redis的情况下可以利用Redis,运行 Redis的用户是

    1.5K30

    渗透测试面试问题合集

    Mongodb未授权访问 50000 SAP命令执行 50070,50030 hadoop默认端口未授权访问 d、常用端口类(扫描弱口令/端口爆破) 21 ftp 22 SSH 23 Telnet...27017,27018 Mongodb未授权访问 28017 mongodb统计页面 50000 SAP命令执行 50070,50030 hadoop默认端口未授权访问  三、某安全厂商一面 了解哪些漏洞...b、上传SSH公钥获得SSH登录权限 c、通过crontab反弹shell d、slave主从模式利用 修复 密码验证 降权运行 限制ip/修改端口 3、Jenkins未授权访问 4、MongoDB未授权访问...文件中添加以下内容:bind_ip = 127.0.0.1 5、Memcache未授权访问 Memcached是一套常用的key-value缓存系统,由于它本身没有权限控制模块,所以对公网开放的Memcache...利用 a、登录机器执行netstat -an |more命令查看端口监听情况。回显0.0.0.0:11211表示在所有网卡进行监听,存在memcached未授权访问漏洞。

    2.7K20

    渗透测试面试问题2019版,内含大量渗透技巧

    27017,27018 Mongodb未授权访问 50000 SAP命令执行 50070,50030 hadoop默认端口未授权访问 d、常用端口类(扫描弱口令/端口爆破) 21 ftp 22 SSH...27017,27018 Mongodb未授权访问 28017 mongodb统计页面 50000 SAP命令执行 50070,50030 hadoop默认端口未授权访问 深信服一面: 了解哪些漏洞...b、上传SSH公钥获得SSH登录权限 c、通过crontab反弹shell d、slave主从模式利用 修复 密码验证 降权运行 限制ip/修改端口 Jenkins未授权访问 攻击者通过未授权访问进入脚本命令执行界面执行攻击指令...println "ifconfig -a".execute().text 执行一些系统命令,利用wget下载webshell MongoDB未授权访问 开启MongoDB服务时不添加任何参数时,默认是没有权限验证的...文件中添加以下内容:bind_ip = 127.0.0.1 Memcache未授权访问 Memcached是一套常用的key-value缓存系统,由于它本身没有权限控制模块,所以对公网开放的Memcache

    10.9K75

    Mongodb安全防护(上)

    1.Mongodb未授权访问 描述 MongoDB 是一个基于分布式文件存储的数据库。...默认情况下启动服务存在未授权访问风险,用户可以远程访问数据库,无需认证连接数据库并对数据库进行任意操作,存在严重的数据泄露风险。...加固建议 可以使用以下方法修复: 1.限制mongodb监听范围: 打开配置文件,设置bind_ip=ip>,如果配置文件为yaml格式,则在net选项下设置bindIp:...>为指定的一个或多个IP地址,如mongodb只需在本地使用,则建议绑定本地ip127.0.0.1; 2.开启登录认证并增加认证用户: 若还没有用户,则登录mongodb客户端,创建新用户及密码。...标准端口用于自动攻击,并由攻击者用于验证服务器上正在运行的应用程序。 加固建议 将MongoDB服务器的端口更改为27017以外的数字

    1.3K20

    信息收集小结

    robots.txt .bak``.zip``.rar``.tar``.tar.gz(备份) .git .svn .swp .hg DS_Store 二、对目标站点进行目录扫描,可能存在目录遍历、各种未授权访问...一般情况下计算机访问域名会首先查找本地的host文件,找到域名对应的IP地址(常用于本地域名部署以及软件破解),如果host文件中不存在,那么回去请求域名服务器获取IP地址。...27017 mongoDB 爆破、未授权 常用的查看本机的开放端口命令 Linux: netstat -ntlp Windows: netstat -ano MacOS: netstat -ant...4、邮件服务器查询 邮件服务器一般情况下可能与web服务器同属一个IP,那么可以在通过邮件交流时查看邮件的源代码查找真实IP地址。...(1)查找其中的http标头,再放入censys中搜索参数,如cloudflare的http标头为80.http.get.headers.server:cloudflare,找到后寻找其他特征,最终找到交集获得真实

    95540

    注意你的数据库, 可能是勒索病毒的下一个目标 !

    近日,腾讯云安全中心情报侧监控显示,目前云上部分用户MongoDB、ElasticSearch和CouchDB等DB服务器仍然存在的未授权安全漏洞,黑客可利用此类漏洞发起新一轮勒索攻击,会导致您的服务器中的数据被擦除...为避免您的业务受影响,防止被恶意攻击者勒索索要赎金,腾讯云安全中心建议您及时对照自身数据库服务应用开展安全自查和加固,加固建议如下: MongoDB未授权访问 1....【修复建议】: 临时方案: 配置AUTH,做好访问认证。打开MongoDB配置文件(.conf),设置为auth=true; 修改访问端口和指定访问ip。...使其只监听私有IP(或本地IP),不监听任何公网IP或DNS; 官方方案:具体可参考:https://docs.mongodb.com/manual/security/ CouchDB未授权访问 1....不开启外网访问。 Elasticsearch未授权访问 1.【风险描述】: Elasticsearch会默认会在9200端口对外开放,用于提供远程管理数据的功能。

    2.2K10

    信息收集

    配置信息、源代码泄漏、未授权访问和robots.txt等敏感信息。...Nfs服务 配置不当 139 Samba服务 爆破、未授权访问、远程代码执行 389 Ldap目录访问协议 注入、允许匿名访问、弱口令 – 远程连接服务类 端口号 端口说明 攻击方向 22 SSH...爆破、未授权访问 6379 Redis数据库 可尝试未授权访问、弱口令爆破 5000 SysBase/DB2数据库 爆破、注入 – 邮件服务类 端口号 端口说明 攻击方式 25 SMTP邮件服务...8069 Zabbix服务 远程执行、SQL注入 9200/9300 Elasticsearch服务 未授权访问 11211 Memcache服务 未授权访问 512/513/514 Linux Rexec...一般的邮件系统存在内部,没有经过CDN的解析,通过目标网站用户注册或者RSS订阅功能,查看邮件、寻找邮件头中的邮件服务器域名IP,ping这个邮件服务器域名,就能获取目标真实IP(当然这个服务器必须是目标自己的

    1.4K20

    Ubuntu上开启MongoDB的IP Security

    MongoDB3.6的默认配置会拒绝未授权的链接对公共网络的访问,从而保护数据收到外部威胁。MongoDB只会监听本地链接,除非添加规则允许监听其他地址。...通过这种方式,可以保证只有我们的指定IP以及本机才能连接到数据库,而其他陌生地址禁止访问数据库。 首先启动VPC公共子网中的Ubuntu实例。...根据MongoDB官网文档安装mongodb3.6,通过以下命令可以查看进程占用了那个网络端口: ubuntu@ip-172-16-0-211:~$ sudo netstat -plant | egrep...端口进行访问,如果想其他系统访问数据库,就需要进行IP绑定。...保证MongoDB系统不受远程攻击是非常重要的,确保只有在安全清单上的IP才能连接到系统。 你就知道了如何为系统配置其他IP地址以访问数据库,现在就可以为你的复制集进行配置了。不要忘记做备份、监控。

    95610

    【神兵利器】内网快速打点辅助工具

    17 Druid √ 仅验证未授权访问 18 activemq √ 仅验证默认账户 20 couchdb √ 仅验证未授权访问 21 Hadoop-Administration √ 仅验证未授权访问...22 ApacheSpark √ 仅验证未授权访问 23 swagger √ 仅验证未授权访问 24 Kibana √ 仅验证未授权访问 25 Kafka-Manager √ 仅验证未授权访问 26 Jenkins...√ 仅验证未授权访问 27 Everything √ 仅验证未授权访问 28 D-Link路由器 √ 仅验证默认账户 29 Nacos √ 仅验证默认账户 30 HiveServer √ 仅验证未授权访问...31 DockerRegistry √ 仅验证未授权访问 32 ApacheStorm √ 仅验证未授权访问 33 Prometheus √ 仅验证未授权访问 34 Node-Exporter √ 仅验证未授权访问.../24 --ipfile ip.txt (扫描指定IP段的同时扫描ip.txt文件中的主机,默认读取ip.txt,目录下如果存在不使用--ipfile也会读取) golin port --fofa 'app

    12010

    实战|记一次授权的渗透测试

    使用 fofa 简单探测了下端口,发现这个 ip 开放了很多端口,如 3306,27017,6379,22 等等 ? ?...mongodb 未授权漏洞,不出所料,漏洞修复了;再尝试弱口令连接,也不存在~~,之后经过其它的信息收集手法,暂时对目标业务信息有了一个比较简单的认知,随后还是回到 http 服务,尝试从 web 端入手...这里简述一下 redis 未授权漏洞: Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis...服务暴露到公网上,如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。...文件中,进而可以使用对应私钥直接使用 ssh 服务登录目标服务器 使用 redis-cli 链接时提示 (NOAUTH Authentication required) 即需要输入密码链接,而非未授权

    1.8K20

    渗透测试|常见危险端口服务及对应的漏洞

    -010 512/513/514:Linux Rexec服务端口,可能存在爆破 873:Rsync ,可能存在Rsync未授权访问漏洞,传送门:rsync 未授权访问漏洞 1080:socket端口,可能存在爆破...5632:PyAnywhere服务端口,可能存在代码执行漏洞 5900/5901:VNC监听端口,可能存在 VNC未授权访问漏洞 5984:CouchDB端口,可能存在 CouchDB未授权访问漏洞...6379:Redis数据库端口,可能存在Redis未授权访问漏洞,传送门:Redis未授权访问漏洞 7001/7002:Weblogic,可能存在Weblogic反序列化漏洞,传送门:Weblogic反序列化漏洞...(CVE-2016-8735) 11211:Memcached监听端口,可能存在 Memcached未授权访问漏洞 27017/27018:MongoDB数据库端口,可能存在 MongoDB未授权访问漏洞...这表明,虽然目标主机的某项服务是可提供的,但你不在允许访问主机的名单列表中。当大量的端口服务都为tcpwrapped时,这说明可能是有负载均衡或者防火墙阻断了你的连接请求。

    8.2K20
    领券