Pular para o conteúdo

CouchDB - For Fun and Profit

CouchDB é um de banco de dados orientado a documentos, uma implementação de NoSQL que pode ser acessado através de sua API JavaScript Object Notation (JSON) RESTful. Vamos falar sobre como explorá-lo para reunir informações para um penetration test ou análise de vulnerabilidades.
Roberto Soares (3spreto) roberto_espreto
Hits: 32.425 Categoria: Linux Subcategoria: Segurança
  • Indicar
  • Impressora
  • Denunciar

O que é CouchDB

CouchDB[1] é um de banco de dados orientado a documentos, uma implementação de NoSQL que pode ser acessado através de sua API JavaScript Object Notation (JSON)[2] RESTful. O projeto, atualmente é desenvolvido na plataforma Erlang OTP[3] devido à sua ênfase em tolerância a falhas.

Uma lista de empresas que utilizam o CouchDB para o desenvolvimento de softwares pelo mundo, pode ser visualizada no site do desenvolvedor[4].

Características

Cada documento tem sua identificação única no banco de dados, e o CouchDB oferece uma RESTful HTTP API para ler e atualizar (adicionar, atualizar, editar, excluir) os documentos do banco de dados.

Sua porta de utilização é a 5984 sob o protocolo TCP. O daemon responsável por sua execução é o "beam", que faz parte do Erlang OTP. Conforme figura abaixo:
Linux: CouchDB - For Fun and Profit
Por padrão, CouchDB instala todos seus recursos (exemplo: apt-get install couchdb) sem exigir o cadastro de senha para se autenticar em funções vitais do software, fazendo com que os administradores/desenvolvedores assumam essa tarefa.

O CouchDB disponibiliza suas respostas em clear-text, possibilitando ataques do tipo Man-in-The-Middle[5], conseguindo facilmente furtar dados importantes que estão trafegando entre o servidor e o cliente, um exemplo clássico, seria capturar o usuário e senha para se autenticar posteriormente, já que a aplicação utiliza sistema básico de autenticação (Basic Authentication), visualizar os nomes das databases, usuários etc.

   1. O que é CouchDB
   2. Acessando os recursos do CouchDB com o cURL
   3. Criando um script para o Metasploit
   4. Aumentando a segurança do CouchDB
   5. Referências

Integração Contínua com Jenkins - Instalação (Parte 1)

From Deploy WAR (Tomcat) to Shell (FreeBSD)

Metasploit Community Edition - Instalation

Metasploit Exploitation

Metasploit Adobe Exploit

Libsafe: Protegendo Linux contra Smashing Overflow

Elastic SIEM - Instalação e Configuração do LAB (Parte I)

Segurança extrema com LIDS: novos recursos

ProFTPD + ClamAV - FTP livre de vírus

Criptografar sua atual partição root usando dm-crypt com luks

#1 Comentário enviado por removido em 05/06/2013 - 12:45h
Cara eu acho que já te ví lá no fórum do backtrack.Obrigado pelo artigo!

Contribuir com comentário

Entre na sua conta para comentar.