FavoriteLoading
0

常见数据库漏洞

MySQL数据库

默认端口:3306

攻击方法:

1.   爆破:弱口令

2.   身份认证漏洞:CVE-2012-2122

3.   拒绝服务攻击

4.   Phpmyadmin万能密码绕过:用户名:‘localhost’@’@” 密码任意

5.   提权

参考:

https://www.seebug.org/appdir/MySQL

http://www.waitalone.cn/mysql-tiquan-summary.html?replytocom=390

https://xz.aliyun.com/t/1491

 

MSSQL数据库

默认端口:1433Server 数据库服务)、1434Monitor 数据库监控)

攻击方法:

1.   爆破:弱口令/使用系统用户

2.   注入

参考:

https://www.anquanke.com/post/id/86011

 

Oracle数据库

默认端口:1521(数据库端口)、1158Oracle EMCTL端口)、8080Oracle XDB数据库)、210Oracle XDB FTP服务)

攻击方法:

1.   爆破:弱口令

2.   注入攻击;

3.   漏洞攻击;

参考:

https://www.leiphone.com/news/201711/JjzXFp46zEPMvJod.html

 

PostgreSQL数据库

PostgreSQL是一种特性非常齐全的自由软件的对象关系型数据库管理系统,可以说是目前世界上最先进,功能最强大的自由数据库管理系统。包括kali系统中msf也使用这个数据库;浅谈postgresql数据库攻击技术 大部分关于它的攻击依旧是sql注入,所以注入才是数据库不变的话题。

默认端口:5432

攻击方法:

1.   爆破:弱口令:postgres postgres

2.   缓冲区溢出:CVE-2014-2669

参考:

  http://drops.xmd5.com/static/drops/tips-6449.html

https://www.secpulse.com/archives/69153.html

 

MongoDB数据库

MongoDBNoSQL数据库;攻击方法与其他数据库类似

默认端口:27017

攻击方法:

    爆破:弱口令

    未授权访问;github有攻击代码;请点击

参考:

    http://www.cnblogs.com/LittleHann/p/6252421.html

    http://www.tiejiang.org/19157.html

 

Redis数据库

Redis是一个开源的使用c语言写的,支持网络、可基于内存亦可持久化的日志型、key-value数据库。关于这个数据库这两年还是很火的,暴露出来的问题也很多。特别是前段时间暴露的未授权访问。

攻击方法:

1.   爆破:弱口令

2.   未授权访问+配合ssh key提权;

参考:

http://www.alloyteam.com/2017/07/12910/

 

SysBase数据库

默认端口:服务端口5000;监听端口4100;备份端口:4200

攻击方法:

    爆破:弱口令

命令注入

 

DB2 数据库

默认端口:5000

攻击方法:

    安全限制绕过:成功后可执行未授权操作(CVE-2015-1922

参考:

http://23.94.222.93/bug_detail.php?wybug_id=wooyun-2015-0113071

【声明】:8090安全小组门户(http://www.8090-sec.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱hack@ddos.social,我们会在最短的时间内进行处理。