开源实时数据库有哪些

开源实时数据库包括:

1.ApacheKafka

2.Redis

3.TimescaleDB

4.ApacheDruid

ApacheKafka:一个开源的流处理平台,可以实时处理数据。
它具有高吞吐量,允许您发布和订阅记录流,类似于消息队列或企业消息传递系统。
Kafka主要用于构建可以连接不同数据源和接收器的管道和实时数据流应用程序。

Redis:是一个开源的内存数据结构存储系统,可以用作数据库、缓存和消息代理。
由于其基于内存的特性,Redis具有极快的读写速度,非常适合实时数据处理。
Redis支持字符串、列表、集合、哈希等多种类型的数据结构。

TimescaleDB:一个开源时间序列数据库,设计用于处理实时数据流。
它扩展了PostgreSQL以支持时间序列数据的高效摄取、查询和分析。
TimescaleDB特别适合存储和处理物联网、监控和工业传感器数据。

ApacheDruid:这是一个高性能、实时分析数据库,常用于大数据场景。
Druid专为快速数据聚合和分析而设计,支持数据流的实时处理和查询。
这允许用户运行复杂的聚合查询并快速获得结果。

这些开源实时数据库都有各自的特点,您可以根据自己的具体用例和需求选择合适的工具。

常见未授权汇总

Redis非授权访问平台Redis默认绑定0.0.0.0:6379。
如果服务对外开放且未启用身份验证,攻击者就可以访问Redis数据,甚至编写webshel​​l或定时任务来获取权限。
常见的getshell方法包括:通过redis-cli工具连接Redis。
限制是Web目录已知并且当前用户具有写入权限。
使用命令写入webshel​​l。
当数据库太大时,使用redisshell技巧进行安全操作。
通过写入SSHkey,创建本地公钥文件,保存到.ssh目录下,连接目标Redis,写入公钥,远程登录。
使用本地监控空端口,连接Redis写入recoveryshell,等待shell接收。
Nmap自动测试扫描修复方法。
Docker未授权访问平台未授权访问漏洞源于dockerremoteapi可以执行docker命令,当接口绑定0.0.0.0且未开启认证机制时,攻击者公众即可访问。
常用端口为2375。
通过访问特定URL获取docker基本信息或容器信息。
解决方案:保证DockerRemoteAPI绑定端口的安全并启用验证机制。
Zookeeper越权访问平台Zookeeper默认运行在2181端口。
在没有访问控制的情况下,攻击者可以通过命令获取敏感的系统信息。
漏洞详情:访问特定地址执行命令并获取系统名称和Java环境。
修复方法:通过vulhub搭建目标无人机,访问相关地址进行验证。
Elasticsearch未经授权的访问平台Elasticsearch未经授权的访问问题可能会导致数据泄露、丢失或被攻击者操纵。
常见端口为9200或9300,攻击者可以请求服务器执行恶意操作。
修复:确保Elasticsearch服务已启用身份验证。
Memcache非授权访问平台Memcache默认端口为11211,攻击者可以通过命令交互直接读取缓存信息。
测试连接:使用命令连接成功并检索敏感信息。
修复:确保Memcache服务已启用身份验证。
MongoDB未授权访问平台MongoDB默认不进行身份验证,攻击者可以通过默认网关获得未授权访问。
修复:配置MongoDB服务以启用身份验证。
JBoss未授权访问平台JBoss默认没有设置权限控制,攻击者可以上传木马。
修复:使用vulhub搭建环境并通过JMXAPI上传shell。
VNC越权访问平台VNC默认端口号为5900和5901,攻击者可以直接控制目标服务器。
解决方法:根据Kali使用vncviewer连接或者使用metasploit检测。
Rsync未授权访问后台Rsync默认允许匿名访问未设置用户认证和文件授权。
修复方法:使用vulhub搭建环境,在Kali中使用rsync连接并进行shell下载或恢复操作。
Jenkins未授权访问平台默认情况下,攻击者可以通过未授权访问漏洞或暴力破解密码进入后端管理。
修复:使用vulhub搭建环境,直接访问管理界面,使用权限执行命令。
未经授权访问CouchDB平台CouchDB默认端口为5984或6984,且不进行验证。
修复方法:使用vulhub搭建环境,Kali通过工具连接获取数据库信息。
Hadoop越权访问背景Hadoop服务器开放50070端口和默认服务端口,攻击者可以进行各种操作。
修复方法:使用vulhub搭建环境,在Kali中执行payload,恢复shell。
JupyterNotebook未授权访问平台如果未配置密码,攻击者可以直接访问并执行任意代码。
修复方法:使用vulhub搭建环境,直接访问控制台执行命令。
AtlassianCrowd未经授权访问漏洞平台AtlassianCrowd和CrowdDataCenter的某些版本包含一个安全漏洞,允许攻击者安装任意恶意插件。
修复方法:搭建漏洞环境,进入设置页面上传插件。
Druid未授权访问平台错误的配置可能会导致未授权访问。
修复:确保登录网站并访问指定链接。
LDAP未授权访问平台默认配置错误会导致未授权访问。
解决方法:使用工具直接连接或使用ldapsearch获取目录内容。
Swagger可以直接访问APIURL,无需后台权限。
修复:关闭未授权访问漏洞。
Kibana默认未授权访问端口为5601。
修复:直接访问app/kibana#/。
NSF未授权访问平台的默认监听端口是2049。
编辑方法:NFS客户端设置。
ActiveMQ未授权访问漏洞默认账户密码为admin/admin,存在未授权文件写入漏洞。
修复:通过物理路径访问API并使用MOVE请求移动文件。
未经授权访问KubernetesAPIServer平台认证和权限配置不正确。
修复:直接访问8080或8080/ui。
未经授权访问RabbitMQ的默认帐户密码为guest/guest。
修复:调整账号密码。
SpringBoot应用监控执行器未授权平台未配置适当的权限控制。
修复:直接访问监控路径。
FTP未授权访问漏洞(匿名登录)平台FTP服务默认支持匿名登录或密码强度不足。
修复:直接访问ftp路径。
Dubbo未授权访问漏洞平台配置不当导致未授权访问。
修复:使用命令:telnetprot。
平台Zabbix未授权访问漏洞未启用认证机制。
建议的修复:访问以验证特定路径。

学习Vulhub的ApacheDruid代码执行漏洞(CVE-2021-25646)

ApacheDruid是一个开源分布式数据存储,能够执行嵌入在各种请求中的用户提供的JavaScript代码。
此功能适用于受信任的环境,默认情况下处于关闭状态。
然而,Druid0.20.0及更早版本存在允许攻击者发送恶意请求的漏洞,迫使Druid使用内置引擎执行任意JavaScript代码,无论服务器配置如何。
这可能会导致代码执行和命令执行中的漏洞。
要重现该漏洞,首先需要准备Docker环境并下载Vulhub。
进入指定目录后,漏洞复现过程开始。
实验完成后,记得清理漏洞环境。
访问该网页以验证您的环境是否已正确配置。
使用BurpSuite构造POST请求来读取任意文件。
最终目标是重置shell并完成任意代码执行。
经过多次尝试,弹壳功能终于成功实现,展现了不懈的努力和成果。