CouchDB - For Fun and Profit

CouchDB é um de banco de dados orientado a documentos, uma implementação de NoSQL que pode ser acessado através de sua API JavaScript Object Notation (JSON) RESTful. Vamos falar sobre como explorá-lo para reunir informações para um penetration test ou análise de vulnerabilidades.

[ Hits: 30.724 ]

Por: Roberto Soares (3spreto) em 04/06/2013 | Blog: http://codesec.blogspot.com


Acessando os recursos do CouchDB com o cURL



Com o utilitário de linha de comando cURL, podemos realizar basicamente as 4 funções principais para manusear documentos e views no CouchDB. Vejamos alguns exemplos:

1. Para listar os databases existentes:

# curl -X GET http://192.168.0.64:5984/_all_dbs

2. Criar um novo database:

# curl -X PUT http://192.168.0.64:5984/new_db

3. Criando um documento de design:

# curl -X PUT http://192.168.0.64:5984/new_db/_design/app --data-binary @design.json

4. Adicionando um documento vazio para poder visualizar o "design document" que acabamos de criar:

# curl -X POST http://192.168.0.64:5984/new_db -d '{}' -H "Content-Type:application/json"

5. Para visualizar:

# curl http://192.168.0.64:5984/new_db/_design/app/_view/foo

6. Criando um usuário chamado zezinho:

# curl -X PUT http://192.168.0.64:5984/_users/org.couchdb.user:zezinho -d '{"name":"zezinho", "password":"S3nhaS3cr3t4", "roles":[], "type":"user"}'

7. Listando usuários:

# curl http://192.168.0.64:5984/_users/_all_docs

8. Excluindo um database:

# curl -X DELETE http://192.168.0.64:5984/new_db

Página anterior     Próxima página

Páginas do artigo
   1. O que é CouchDB
   2. Acessando os recursos do CouchDB com o cURL
   3. Criando um script para o Metasploit
   4. Aumentando a segurança do CouchDB
   5. Referências
Outros artigos deste autor

Metasploit Adobe Exploit

From Deploy WAR (Tomcat) to Shell (FreeBSD)

Metasploit Exploitation

Vazamento de informações vitais via "HP Operations Manager Perfd"

Recon and Scan with Metasploit

Leitura recomendada

Principais fontes de vulnerabilidade no Linux

SAMSB - Snort + Apache2 + MySQL + Snorby e BarnYard2 no Debian

Instalando o PFSense em uma máquina virtual

Computação de alto desempenho

Reforçando a segurança das conexões HTTPS no Apache

  
Comentários
[1] Comentário enviado por removido em 05/06/2013 - 12:45h

Cara eu acho que já te ví lá no fórum do backtrack.Obrigado pelo artigo!


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts