Apache Druid Console 远程命令执行漏洞

179 篇文章 88 订阅 ¥29.90 ¥99.00
Apache Druid是一款开源的分布式数据存储,其在0.20.0及更低版本中存在远程命令执行漏洞。由于默认缺乏授权认证,攻击者能通过发送恶意JavaScript请求执行任意代码。影响版本为Apache Druid < 0.20.1,安全版本为0.20.1。漏洞可被Fofa关键字"Apache Druid console"发现,并已有人编写了pocsuite3 poc进行复现。
摘要由CSDN通过智能技术生成

一.漏洞概述

Apache Druid 是用Java编写的面向列的开源分布式数据存储,旨在快速获取大量事件数据,并在数据之上提供低延迟查询。

Apache Druid 默认情况下缺乏授权认证,攻击者可以发送特制请求,利用Druid服务器上进程的特权执行任意代码。

Apache Druid包括执行用户提供的JavaScript的功能嵌入在各种类型请求中的代码。此功能在用于高信任度环境中,默认已被禁用。但是,在Druid 0.20.0及更低版本中,经过身份验证的用户发送恶意请求,利用Apache Druid漏洞可以执行任意代码。

二.影响版本

影响版本:

Apache Druid < 0.20.1

安全版本:

Apache Druid 0.20.1

三.漏洞复现

Fofa keyword:

body="Apache Druid console"

Payload:

POST /druid/inde
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

墨痕诉清风

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值