漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-085697
漏洞标题:4399某游戏MONGOD泄露影响归纳(敏感数据库信息)
相关厂商:4399小游戏
漏洞作者: 路人甲
提交时间:2014-12-03 12:42
修复时间:2015-01-17 12:44
公开时间:2015-01-17 12:44
漏洞类型:重要敏感信息泄露
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-12-03: 细节已通知厂商并且等待厂商处理中
2014-12-03: 厂商已经确认,细节仅向厂商公开
2014-12-13: 细节向核心白帽子及相关领域专家公开
2014-12-23: 细节向普通白帽子公开
2015-01-02: 细节向实习白帽子公开
2015-01-17: 细节向公众公开
简要描述:
各种MONGODB泄露查找归纳
除了扫描端口还可以用搜索引擎~~为什么厂商是4399哪,只是他运气不太好,排在搜索第一条。以他为例,做个事例。可以给大家做个告警。
详细说明:
先上图(远古封神管理员表).
再上图.
看一下最终效果。那个进去后的什么看密码、看用户留言、订单信息那是后话,爱干什么干什么,反正我没干。
其实找MONGODB真心没啥技术含量,我也只是来混个脸熟,顺便刷个分。
方法1:
使用工具,开足马力扫描27017端口,C段,B段看带宽和服务器资源了。
干这个事主流工具NMAP,xscan 比较非主流的工具么NC,WVS都可以就是效率没有前面的开,当然还有这个Python写的小脚本,不过个人感觉一个NMAP也就够了。这个不是重点,不多说,各位自己扫。
方法2:
通过搜索引擎来找,baidu,google,bing 选一个来,前提是你能访问的了搜索网站(如GOOGLE).
先用天朝局域网BAIDU搜索来举例:
关键字:intitle:mongod inurl:28017 即可
28017是MONGODB的一个状态检测页面。有他在一般都会有27017端口在(99.9%成立)。
如果觉得这么找像大海捞针,找不到啥有价值的,一堆测试站,那么你就需要发挥一下闹补功效,比如把关键字加一个:intitle:mongod inurl:28017 admin
于是就有了最上面的图。
有MONGODB怎么找到链接的网站或应用哪?
很简单:28017 看上面的信息,外部链接IP是哪些,
然后再IP反向域名解析查一下,一般就OK了(似乎这个例子中不行)。
但是也有可能是像我这样的白帽发现了这个端口,友情测试一把。
所以就有了另一种方法,进去看信息(这个傻瓜都知道,你不知道所以你不是傻瓜),哈哈。
其他办法么,就是同网段扫80端口,链接外部地址扫80端口。这里可以扩展C类地址10个IP扫,没有的话再扩展10个,依次类推。
如果开放了80端口又登不上,怎么办?反向域名解析一下。
漏洞证明:
如上
修复方案:
封外网端口,内部访问
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2014-12-03 15:12
厂商回复:
该问题已经由相关人员确认并处理,谢谢你的支持和关注!
最新状态:
暂无