MongoDB未授权访问漏洞

本文揭示了MongoDB服务默认配置下存在的安全隐患,详细解释了由于权限验证未开启及端口对外开放导致的数据泄露风险。并通过实例展示了如何利用Nmap进行漏洞扫描,以及使用Robo3T等工具进行远程连接测试。最后,提供了有效的防御建议,包括本地监听、防火墙限制和用户认证机制的启用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、漏洞介绍

1.1 漏洞成因

  MongoDB服务安装后,默认未开启权限验证。且端口对外开放MongoDB服务。

1.2 漏洞危害

  攻击者无需认证连接数据库后对数据库进行任意操作(增、删、改、查高危动作),存在严重的数据泄露风险。

二、漏洞利用

Nmap扫描站点MongoDB的端口是否对公网开放:
在这里插入图片描述
安装配置MongoDB(方法略)

远程尝试登陆查看是否未限制:
在这里插入图片描述
执行数据库命令:
在这里插入图片描述
Windows可以使用命令行方式查看,也可以使用图形化管理工具连接测试(Robo 3T
配置连接:
在这里插入图片描述
连接成功
在这里插入图片描述

三、防御建议

  1. 只在本地开启监听服务,使用—bind_ip 127.0.0.1绑定监听地址(本地使用);
  2. 禁止将MongoDB端口对公网开放,并在主机上通过防火墙限制访问源;
  3. 创建系统用户管理员账号,开启认证机制限制登录。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

風月长情

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值