暂无图片
暂无图片
暂无图片
暂无图片
暂无图片

粗心程序员,后台惨遭删库勒索

打代码的猫 2022-05-23
487

关于MongoDB未授权访问漏洞引发勒索删库的记录


漏洞:MongoDB遭遇删库勒索

申明:本地安装测试,请遵守法律,切勿对未授权网站进行恶意攻击渗透


## 0X01 漏洞介绍

最近在看的项目源代码用到很多类型的数据库,除了上次我们讲到redis数据库,这次我又发现,除了已知的redis之外,MongoDB数据库开放27017端口,也可能造成未授权访问登录

这里我们对MongoDB不做特别介绍,只需要知道该漏洞,和上次的redis漏洞一样初始化运行时候,默认都是没有密码的

且没有严格的访问控制,容易造成任意用户登录问题


## 0X02 漏洞利用

信息搜集一番,安装MongoDB Compass,根据ip和端口号尝试连接


通过输入ip:port连接成功!


查看数据库 Database,发现有三个admin,config和一个显著的Readme to recover your data
查看ReadMe和其他数据库,发现该数据库已经被dump了
且攻击者留下信息,要求48h内交易,才会将数据恢复

到目前为止,我们已经展示了两个数据库相关的利用手段特别傻瓜的漏洞,均为未授权访问类型的漏洞,即通过远程连接无密码登录服务器数据库,并可以对数据库进行若干操作


灵机一动,我们去fofa(网络空间扫描)看看其他机器是否有类似的漏洞

果不其然,很多ip都存在,且相当一部分机器已经被删库,并留下勒索信息


## 0X03 可能造成的影响:

首先数据库内容若非敏感信息,损失不严重

若可以任意上传文件,推测可以造成服务器内存异常,

这样就会使得原本正常运行在该服务器上的服务无法很好地运行


## 0X04 可能造成的影响:

1.关闭端口,设置权限 

2.其他修复意见见网络


## 0X05 相关博客

https://www.cnblogs.com/lzkalislw/p/15991123.html



细内容见博客:https://kitescat.gitee.io/


click:https://kitescat.gitee.io/




<Debug urself.>

copyright@ kitescat


文章转载自打代码的猫,如果涉嫌侵权,请发送邮件至:contact@modb.pro进行举报,并提供相关证据,一经查实,墨天轮将立刻删除相关内容。

评论