Pular para o conteúdo

CouchDB - For Fun and Profit

CouchDB é um de banco de dados orientado a documentos, uma implementação de NoSQL que pode ser acessado através de sua API JavaScript Object Notation (JSON) RESTful. Vamos falar sobre como explorá-lo para reunir informações para um penetration test ou análise de vulnerabilidades.
Roberto Soares (3spreto) roberto_espreto
Hits: 32.430 Categoria: Linux Subcategoria: Segurança
  • Indicar
  • Impressora
  • Denunciar

O que é CouchDB

CouchDB[1] é um de banco de dados orientado a documentos, uma implementação de NoSQL que pode ser acessado através de sua API JavaScript Object Notation (JSON)[2] RESTful. O projeto, atualmente é desenvolvido na plataforma Erlang OTP[3] devido à sua ênfase em tolerância a falhas.

Uma lista de empresas que utilizam o CouchDB para o desenvolvimento de softwares pelo mundo, pode ser visualizada no site do desenvolvedor[4].

Características

Cada documento tem sua identificação única no banco de dados, e o CouchDB oferece uma RESTful HTTP API para ler e atualizar (adicionar, atualizar, editar, excluir) os documentos do banco de dados.

Sua porta de utilização é a 5984 sob o protocolo TCP. O daemon responsável por sua execução é o "beam", que faz parte do Erlang OTP. Conforme figura abaixo:
Linux: CouchDB - For Fun and Profit
Por padrão, CouchDB instala todos seus recursos (exemplo: apt-get install couchdb) sem exigir o cadastro de senha para se autenticar em funções vitais do software, fazendo com que os administradores/desenvolvedores assumam essa tarefa.

O CouchDB disponibiliza suas respostas em clear-text, possibilitando ataques do tipo Man-in-The-Middle[5], conseguindo facilmente furtar dados importantes que estão trafegando entre o servidor e o cliente, um exemplo clássico, seria capturar o usuário e senha para se autenticar posteriormente, já que a aplicação utiliza sistema básico de autenticação (Basic Authentication), visualizar os nomes das databases, usuários etc.

   1. O que é CouchDB
   2. Acessando os recursos do CouchDB com o cURL
   3. Criando um script para o Metasploit
   4. Aumentando a segurança do CouchDB
   5. Referências

From Deploy WAR (Tomcat) to Shell (FreeBSD)

Metasploit Community Edition - Instalation

Metasploit Adobe Exploit

Intrusão simples com Metasploit

Metasploit Exploitation

wlmproxy - um proxy superior

Atirando o pau no gato com Metasploit

Instalando o PFSense em uma máquina virtual

Seguraça extrema com LIDS

Kali On The Box - Colocando o Kali para rodar no Raspberry Pi

#1 Comentário enviado por removido em 05/06/2013 - 12:45h
Cara eu acho que já te ví lá no fórum do backtrack.Obrigado pelo artigo!

Contribuir com comentário

Entre na sua conta para comentar.