未授权访问:MongoDB未授权访问漏洞
目录
1、漏洞原理
2、环境搭建
3、未授权访问
防御手段
今天继续学习各种未授权访问的知识和相关的实操实验,一共有好多篇,内容主要是参考先知社区的一位大佬的关于未授权访问的好文章,还有其他大佬总结好的文章:
这里附上大佬的好文章链接:常见未授权访问漏洞总结 - 先知社区
我在这只是学习大佬总结好的相关的知识和实操实验,那么废话不多说,开整。
第二篇是关于MongoDB的未授权访问
1、漏洞原理
开启MongoDB服务时不添加任何参数时,默认是没有权限验证的,登录的用户可以通过默认端口无需密码对数据库任意操作(增、删、改、查高危动作)而且可以远程访问数据库。
造成未授权访问的根本原因就在于启动 Mongodb 的时候未设置 --auth 也很少会有人会给数据库添加上账号密码(默认空口令),使用默认空口令这将导致恶意攻击者无需进行账号认证就可以登陆到数据服务器。
2、环境搭建
首先我们就是需要搭建一下漏洞环境
环境配置:
攻击机:Kali 192.168.159.151 / windos 192.168.159.1 服务器:ubuntu 192.168.159.202
这里使用docker搭建环境
docker安装可以参考:Docker: 改变容器化世界的革命性技术-CSDN博客
docker pull mongo #从镜像仓库中拉取或者更新指定镜像
docker images mongo #列出本地主机上的mongo镜像
docker run -d -p 27017:27017 --name mongodb mongo # 创建一个新的容器并运行一个命令 docker ps -a # 显示所有的容器,包括未运行的
3、未授权访问
这里使用 NoSQLBooster
下载地址:https://s3.mongobooster.com/download/releasesv5/nosqlbooster4mongo-5.1.12.exe
然后输入信息尝试进行连接:
可以看到在没有输入任何密码的时候测试连接成功了
防御手段
文章版权声明:除非注明,否则均为主机测评原创文章,转载或复制请以超链接形式并注明出处。