常见Redis未授权访问漏洞总结未授权访问漏洞 漏洞简介以及危害 开启MongoDB服务时不添加任何参数时,默认是没有权限验证的,登录的用户可以通过默认端口无需 密码对数据库任意操作(增、删、改、查高危动作)而且可以远程访问数据库。 造成未授权访问的根本原因就在于启动 Mongodb 的时候未设置 --auth 也很少会有人会给数据库 添加上账号密码(默认空口令),使用默认空口令这将导致恶意攻击者无需进行账号认证就可以登陆到 添加用户 -MongoDB 自身带有一个HTTP服务和并支持REST接口。在2.6以后这些接口默认是关闭的。mongoDB 默认会使用默认端口监听web服务,一般不需要通过web方式进行远程管理,建议禁用。修改配置文件 或在启动的时候选择 –nohttpinterface 参数 nohttpinterface=false -启动时加入参数--bind_ip 127.0.0 nmap -p 11211 --script memcached-info环境介绍 环境搭建 这里使用我修改过的docker镜像 未授权访问测试 远程木马服务器: Centos 目标靶机: Kali ip地址: 192.168.18.129 连接工具:Xshell docker search testjboss docker pull 0 码力 | 44 页 | 19.34 MB | 1 年前3
共 1 条
- 1













