一文了解常见数据库安全攻防

admin 2023年7月27日13:27:00评论26 views字数 1425阅读4分45秒阅读模式

mysql CVE-2012-2122

原理:当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。按照公告说法大约256次就能够蒙对一次。

受影响的产品版本:

MySQL:5.1.63, 5.5.24, 5.6.6

MariaDB:5.1.62, 5.2.12, 5.3.6, 5.5.23

漏洞危害:只要知道用户名,不断尝试就能够直接登入SQL数据库。

漏洞复现:

在Linux环境shell下:

for i in `seq 1 1000`; do mysql -uroot -pwrong -h 192.168.30.209 -P3306 ; done  最后会成功登入到数据库。

端口:3306

修复建议:升级版本。

Hadoop未授权访问 getshell

简介:Hadoop是一个由Apache基金会所开发的分布式系统基础架构,由于服务器直接在开放了 Hadoop 机器 HDFS 的 50070 web 端口及部分默认服务端口,攻击者可以通过命令行操作多个目录下的数据,如进行删除,下载,目录浏览甚至命令执行等操作,产生极大的危害。

利用:访问 http://ip:8088 即可看到Hadoop YARN ResourceManager WebUI页面(未授权访问漏洞),修改exp设置目标URL,设置本地IP,准备反弹shell。最后拿到权限。

漏洞修复:

1、如无必要,关闭 Hadoop Web 管理页面。
2、开启身份验证,防止未经授权用户访问。
3、设置“安全组”访问控制策略,将 Hadoop 默认开放的多个端口对公网全部禁止或限制可信任的 IP 地址才能访问包括 50070 以及 WebUI 等相关端口。

Redis攻防

端口:6379

未授权访问:主要是因为配置不当,导致未授权访问漏洞,进一步将恶意数据写入内存或者磁盘之中,造成更大的危害。

redis.conf 配置文件中两项配置不当:

1.配置登录策略导致任意机器都可以登录 redis(设置bind 参数为 0.0.0.0或者将 bind 参数注释掉,关闭保护模式(设置 protected-mode 的参数为no)

2.未设置密码或者设置弱口令

途径:恶意攻击者可以通过原生 Redis 自带的命令行工具 Redis-cli 进行攻击,可以通过kali进行下载。

利用redis写入webshell:Redis 存在未授权访问的情况下,也开启了 web 服务,知道 web 目录的路径(猜解或者信息泄露),具有文件读写权限,就可以通过 redis 在指定的 web 目录下写入shell文件。这样就可以在web目录下生成一个名为shell.php的后门文件,可以直接利用,这也是常用的方法。

任务计划反弹Shell:如果目标服务器存在redis未授权访问,就可以利用任务计划反弹shell。

ssh-keygen 公钥登录服务器:Redis 存在未授权访问或者弱口令并且开启了 ssh 服务的情况下,如果运行 redis 的用户是 root 用户,攻击者可以成功将自己的公钥写入目标服务器的 /root/.ssh 文件夹的 authotrized_keys 文件中,进而可以直接登录目标服务器。

SSRF与Redis相结合,利用条件:能未授权或者能通过弱口令认证访问到Redis服务器。

以下方式:

1.绝对路径写webshell

2.写ssh公钥

3.写contrab计划任务反弹shell

原文始发于微信公众号(0到1渗透测试):一文了解常见数据库安全攻防

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月27日13:27:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一文了解常见数据库安全攻防http://cn-sec.com/archives/1910462.html

发表评论

匿名网友 填写信息