MongoDB 未授权访问漏洞复现和防御手段

admin 2022年1月11日10:33:20安全文章评论22 views1838字阅读6分7秒阅读模式


1

漏洞简介


开启MongoDB服务时不添加任何参数时,默认是没有权限验证的,登录的用户可以通过默认端口无需密码对数据库任意操作(增、删、改、查高危动作)而且可以远程访问数据库。  

MongoDB 未授权访问漏洞复现和防御手段


造成未授权访问的根本原因就在于启动 Mongodb 的时候未设置 --auth 也很少会有人会给数据库添加上账号密码(默认空口令),使用默认空口令这将导致恶意攻击者无需进行账号认证就可以登陆到数据服务器。


2

漏洞复现



MongoDB 未授权访问漏洞复现和防御手段环境介绍


目标靶机: Kali 

ip地址: 192.168.18.128 

连接工具:Xshell


MongoDB 未授权访问漏洞复现和防御手段环境搭建 


这里使用docker (https://www.runoob.com/docker/docker-tutorial.html 可自行Google)

docker search mongodb  # 从Docker Hub查找镜像

MongoDB 未授权访问漏洞复现和防御手段

docker pull mongo  #从镜像仓库中拉取或者更新指定镜像

MongoDB 未授权访问漏洞复现和防御手段

docker images mongo #列出本地主机上的mongo镜像

MongoDB 未授权访问漏洞复现和防御手段

docker run -d -p 27017:27017 --name mongodb mongo # 创建一个新的容器并运行一个命令docker ps -a # 显示所有的容器,包括未运行的

MongoDB 未授权访问漏洞复现和防御手段


MongoDB 未授权访问漏洞复现和防御手段普通检测 

这里使用 NoSQLBooster 

下载地址:https://nosqlbooster.com/downloads

MongoDB 未授权访问漏洞复现和防御手段

MongoDB 未授权访问漏洞复现和防御手段

MongoDB 未授权访问漏洞复现和防御手段

nmap检测

nmap -p 27017 --script mongodb-info <target> 地址:http://nmap.org/svn/scripts/mongodb-info.nse

MongoDB 未授权访问漏洞复现和防御手段



3

防御手段 



1、修改默认端口

修改默认的mongoDB端口(默认为: TCP 27017)为其他端口

2、不要开放服务到公网

vim /etc/mongodb.confbind_ip = 127.0.0.1


3、禁用HTTP和REST端口

4、为MongoDB添加认证

MongoDB启动时添加--auth参数、为MongoDB添加用户


参考来源:

https://blog.csdn.net/Fly_hps/article/details/117676032

https://blog.csdn.net/syy0201/article/details/103577438


声明:文中技术主要用于学习研究,侵权必须删。

推荐阅读:



渗透实战系列


【渗透实战系列】27|-对钓鱼诈骗网站的渗透测试(成功获取管理员真实IP)

【渗透实战系列】26|一记某cms审计过程(步骤详细)

【渗透实战系列】25|一次从 APP 逆向到 Getshell 的过程

【渗透实战系列】24|-针对CMS的SQL注入漏洞的代码审计思路和方法

【渗透实战系列】23|-某菠菜网站渗透实战

【渗透实战系列】22|-渗透系列之打击彩票站

【渗透实战系列】21|一次理财杀猪盘渗透测试案例

【渗透实战系列】20|-渗透直播网站

【渗透实战系列】19|-杀猪盘渗透测试

【渗透实战系列】18-手动拿学校站点 得到上万人的信息(漏洞已提交)

【渗透实战系列】|17-巧用fofa对目标网站进行getshell

【渗透实战系列】|16-裸聊APP渗透测试

【渗透实战系列】|15-博彩网站(APP)渗透的常见切入点

【渗透实战系列】|14-对诈骗(杀猪盘)网站的渗透测试

【渗透实战系列】|13-waf绕过拿下赌博网站

【渗透实战系列】|12 -渗透实战, 被骗4000花呗背后的骗局

【渗透实战系列】|11 - 赌博站人人得而诛之

【渗透实战系列】|10 - 记某色X商城支付逻辑漏洞的白嫖(修改价格提交订单)

【渗透实战系列】|9-对境外网站开展的一次web渗透实战测试(非常详细,适合打战练手)

【渗透实战系列】|8-记一次渗透测试从XSS到Getshell过程(详细到无语)

【渗透实战系列】|7-记一次理财杀猪盘渗透测试案例

【渗透实战系列】|6- BC杀猪盘渗透一条龙(文末附【渗透实战系列】其他文章链接)

【渗透实战系列】|5-记一次内衣网站渗透测试

【渗透实战系列】|4-看我如何拿下BC站的服务器

【渗透实战系列】|3-一次简单的渗透

【渗透实战系列】|2-记一次后门爆破到提权实战案例

【渗透实战系列】|1一次对跨境赌博类APP的渗透实战(getshell并获得全部数据)

MongoDB 未授权访问漏洞复现和防御手段

长按-识别-关注

MongoDB 未授权访问漏洞复现和防御手段

Hacking黑白红

一个专注信息安全技术的学习平台

MongoDB 未授权访问漏洞复现和防御手段

点分享

MongoDB 未授权访问漏洞复现和防御手段

点收藏

MongoDB 未授权访问漏洞复现和防御手段

点点赞

MongoDB 未授权访问漏洞复现和防御手段

点在看



本文始发于微信公众号(Hacking黑白红):MongoDB 未授权访问漏洞复现和防御手段

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月11日10:33:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  MongoDB 未授权访问漏洞复现和防御手段 http://cn-sec.com/archives/473768.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: