MongoDB无授权访问数据库

MongoDB是一种分布式非关系型数据库,以其强大的查询能力和BSON数据格式著称。文章揭示了通过扫描器发现的MongoDB数据库漏洞,攻击者可能利用msf进行攻击,执行危险操作,如修改数据库内容。使用 NosqlBooster 等工具可以连接并检查数据库状态。漏洞可能导致高危风险,包括数据删除等。建议采取措施如更改默认端口和限制公网访问来加固数据库安全。
摘要由CSDN通过智能技术生成

MongoDB介绍

MongoDB数据库是基于分布式存储的数据库,是非关系数据库当中功能最丰富,最像关系数据库的。它支持的数据结构非常松散,是类似json的bson格式,因此可以存储比较复杂的数据类型。Mongo最大的特点是它支持的查询语言非常强大,其语法有点类似于面向对象的查询语言,几乎可以实现类似关系数据库单表查询的绝大部分功能,而且还支持对数据建立索引。

漏洞发现过程

使用扫描器发现某网站具有此漏洞,开始验证漏洞。

攻击过程

使用msf,需要设置rhost和threads。

rhost目标ip地址
threads线程数
exploit执行

在这里插入图片描述
此处涉及敏感信息以隐藏。
在这里插入图片描述
发现执行成功说明有此漏洞。

使用连接数据库工具:

下载地址:https://www.nosqlbooster.com/
在这里插入图片描述
选择自己操作系统安装。

打开软件
在这里插入图片描述

在这里插入图片描述
以连接的数据库。
在这里插入图片描述

漏洞危害,修补方式

可在数据库内执行操作语句,可以完成删库等操作,属于高危漏洞,希望开发人员尽快修补。
修补方式:
1.修改默认端口27017。
2.禁止公网访问数据库

  • 4
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

0x717866

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值