WEB安全

mongodb未授权漏洞分析

字号+ 作者:白帽100 来源:转载 2016-12-03 16:01 我要评论( )

安装过程如下: wget https://fastdl.mongodb.org/linux/mongodb-linux-i686-2.6.7.tgz tar -zxvf mongodb-linux-i686-2.6.7.tgz mv mongodb-linux-i686-2.6.7 mon......

安装过程如下:
wget https://fastdl.mongodb.org/linux/mongodb-linux-i686-2.6.7.tgz
tar -zxvf mongodb-linux-i686-2.6.7.tgz
mv mongodb-linux-i686-2.6.7 mongodb
cd mongodb
mkdir data #创建数据目录
mkdir logs/ & touch mongodb.log #创建日志目录和文件
cd bin/

#yum whatprovides libstdc++.so.6
#yum install libstdc++-4.4.7-17.el6.i686

#mongodb.conf
dbpath = /root/Desktop/data/
logpath = /root/Desktop/logs/mongodb.log
#port = 27017
#fork = true
bind_ip = 0.0.0.0

#启动mongodb加载配置mongodb.conf
./mongod –config mongodb.conf

# 启动的时候出现错误,./mongod: error while loading shared libraries: libstdc++.so.6: cannot open shared object file: No such file or directory, 然后需要安装libstdc,
yum install libstdc++-4.4.7-17.el6.i686
在安装过程中又出现错误,Protected multilib versions: libstdc++-4.4.7-17.el6.i686 != libstdc++-4.4.7-el6.i686,需要先对之前的libstdc升级后,再做安装;
yum update libstdc++-4.4.7-7.el6.i686 然后再安装即可成功!
yum install libstdc++-4.4.7-17.el6.i686
发现mongodb是绿色版,就把data和logs目录放到mongodb目录下了,这样是不可行的,试过一直是只有本机能访问,无法创建27017端口,会新生成一个端口。
本机测试:http://localhost:27017/
返回:It looks like you are trying to access MongoDB over HTTP on the native driver port.
外部访问:http://ip:27017,一直访问不了,而内部可以访问外部,搞半天原来是防火墙问题
关闭防火墙:service iptables stop
外部访问:http://ip:27017,或者用Robomongo客户端连接即可。

未授权访问测试:

第一种方法:直接访问 http://192.168.119.132:27017/,看到

mongodb未授权漏洞分析
 

mongodb注入测试:

yum install php-devel #安装php开发组件
find / -name “phpize” #查找phpize路径,/usr/bin/phpize
yum install php-pecl-mongo #安装mongo php扩展

wget http://pecl.php.net/get/mongo-1.2.2.tgz
tar zxf mongo-1.2.2.tgz && cd mongo-1.2.2
/usr/bin/phpize #添加phpize
./configure
make && make install
find / -name “php.ini” #查找php配置路径,/etc/php.ini
在php.ini添加 extension=mongo.so,
service httpd restart #然后用 phpinfo();查看下,mongodb扩展终于安装成功了

mongodb未授权漏洞分析

<?php
$bson = $_GET[‘tables’];
echo $bson;
$conn = new Mongo();
print_r($conn->listDBs());
//$db = $conn->$bson;
//var_dump($db);
?>

最近事有点多各位看官见谅,另说明文章都是作者本着技术共享的心态自愿共享的,并不是盗版,转载请注明出处 白帽100


本文来自: 蜗蜗侠's Blog-关注网络安全 http://blog.icxun.cn/Web/381.html

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • PHP反序列化漏洞与过狗马子

    PHP反序列化漏洞与过狗马子

    2018-03-22 09:05

  • 逻辑漏洞之修改响应包绕过登录校验

    逻辑漏洞之修改响应包绕过登录校验

    2017-12-14 10:54

  • XXE漏洞_Java XXE漏洞

    XXE漏洞_Java XXE漏洞

    2017-12-05 13:58

  • EXIF Viewer XSS漏洞的来龙去脉[转载]

    EXIF Viewer XSS漏洞的来龙去脉[转载]

    2017-06-27 21:26

网友点评
暂时未开启评论功能~