MongoDB未授权访问漏洞验证与修复过程

这篇具有很好参考价值的文章主要介绍了MongoDB未授权访问漏洞验证与修复过程。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

环境:Windows,MongoDB3.2


本文是Windows!Windows!Windows!环境下

一、漏洞验证

1.使用MSF验证

msfconsole
-------------进入msf-------------
search mongodb
use 1          #使用mongodb_login模块
show options
set RHOSTS ip  #设置你需验证的ip
set RPORT ***  #如果端口不是默认的27017,需要手动设置,是则跳过
exploit

可以看到该ip存在MongoDB未授权访问漏洞,没有进行身份验证

MongoDB未授权访问漏洞验证与修复过程

2.使用nmap验证

nmap -p 27017 --script mongodb-info ip  #设置你需验证的ip

MongoDB未授权访问漏洞验证与修复过程

二、修复

1. 寻找配置文件mongod.cfg(Windows下)

MongoDB未授权访问漏洞验证与修复过程

2. 在# network interfaces下插入以下代码

net:
  port:27017          #设置端口号
  bindIp:127.0.0.1    #设置只能本地访问
security:
  authorization: enabled  #开启授权

MongoDB未授权访问漏洞验证与修复过程

三、复现

可以看到连接被拒绝

MongoDB未授权访问漏洞验证与修复过程
MongoDB未授权访问漏洞验证与修复过程

四、结语

MongoDB未授权访问漏洞验证与修复过程文章来源地址https://www.toymoban.com/news/detail-510422.html

到了这里,关于MongoDB未授权访问漏洞验证与修复过程的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • spring 微服务nacos未授权访问漏洞修复

    近来,公司系统做安全渗透又被扫描出了nacos漏洞问题。报告已对漏洞进行了说明: Nacos是一个为动态服务发现和配置以及服务管理而设计的平台。Nacos如果没有配置认证管理,攻击者可以在无需授权的情况下获取敏感信息。 公司系统使用版本为2.0.3。不支持进行认证管理,所

    2024年02月10日
    浏览(37)
  • Java配置47-Spring Eureka 未授权访问漏洞修复

    项目组使用的 Spring Boot 比较老,是 1.5.4.RELEASE 。最近被检测出 Spring Eureka 未授权访问漏洞。 现状是浏览器直接访问 Eureka Server 可以直接进去,看到已经注册的服务信息。 2.1 Eureka Server 添加安全组件 Eureka Server 添加 pom 依赖: 2.2 Eureka Server 添加参数 2.3 重启 Eureka Server 重启

    2024年02月05日
    浏览(32)
  • 【MongoDB系列】3. MongoDB 安全策略:验证和授权

    前面文章中通过客户端工具(MongoDB Shell、Robo 3T)连接 MongoDB 服务时,只要有 IP 地址和端口号,就能连接到数据库,之后就能操作数据库。这是因为默认安装的 MongoDB 没有启用身份验证,也没有设置初始用户名和密码。然而这会导致很多数据安全问题。 MongoDB 提供了多种方式

    2024年02月10日
    浏览(36)
  • Nacos未授权访问修复方案

    Nacos 是 SpringCloud Alibaba 微服务架构中的一个组件,主要作用是服务注册和发现以及分布式配置管理,通常情况下 Nacos 中存储着 MySQL、Redis 等数据库的账号和密码。当前使用的版本存在用户读取、添加、登陆的漏洞。 通过版本漏洞,攻击者可以在不登陆系统的情况下读取已存

    2024年02月14日
    浏览(29)
  • Nessus漏洞扫描以及OpenSSH漏洞修复验证

    主机 IP地址 资源 kali 192.168.200.128 5GB内存/4CPU CentOS7.5 192.168.200.129 2GB内存/2CPU https://www.tenable.com/downloads/nessus?loginAttempted=true 中间有注册激活账户的信息照实际情况填就行 username:admin password:123456 初始化完就进来了 这里在线激活只有16个IP地址可供使用,所以可以给虚拟机打个快

    2024年02月13日
    浏览(50)
  • 修复SpringBoot Actuator未授权访问遇到的问题

    访问http://xxx.xx.x/actuator 会直接获取到系统监控信息,存在安全问题,禁用actuator 缺点:谁都不可以访问不够灵活 会展示部分信息,漏扫严格的话建议替换其他方法 缺点:谁都不可以访问不够灵活 配置文件增加 在项目目录新建config文件夹,新建下面两个文件 1. ActuatorFilter

    2024年02月11日
    浏览(37)
  • Web漏洞-未授权访问漏洞

    未授权访问漏洞 漏洞介绍: 未授权访问漏洞就是在不需要请求授权的情况下对需要授权的功能进行访问执行,通常是由于认证页面存在缺陷,安全配置不当。 漏洞原理: 未授权访问是系统对用户的限制不全,或者无限制,可以让用户或者限制访问的用户,访问到内部的敏感

    2024年02月16日
    浏览(37)
  • SSL/TLS类漏洞验证与修复

    近期工作中总会遇到一些关于SSL/TLS类的漏洞被扫描工具扫除来,就翻阅网络上关于这类漏洞的成因与验证方法做一些总结,便于日后翻阅。 扫描的漏洞类似这样: SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)【原理扫描】  SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566)【原理扫描】 本文

    2024年04月25日
    浏览(30)
  • Shiro身份验证绕过漏洞及修复方案

    近期Shiro修复了一个身份验证绕过漏洞(CVE-2022-40664),1.10.0之前的版本在请求forward或include时不进行拦截鉴权。  下方测试代码,方法1(noauth)不需要权限,方法2(needauth)配置了authc,方法1转发方法2,则可以绕过方法2的鉴权。 1、springboot项目 springboot集成ShiroFilter时,默认

    2024年02月17日
    浏览(31)
  • 漏洞名称:RMI 未授权访问漏洞

    漏洞描述:RMI默认使用序列化来完成所有的交互,如果该端口暴露在公网上,且使用了Apache Commons Collections的漏洞版本,就可以在该服务器上执行相关命令。 漏洞危害:攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下

    2024年02月06日
    浏览(38)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包