发布网友 发布时间:2024-09-15 02:09
共1个回答
热心网友 时间:2024-10-08 00:13
Apache Druid是一个实时分析型数据库,其功能包括快速的查询分析("OLAP"查询),适用于大型数据集的实时摄取、高性能查询和高稳定运行。Druid通常被用作图形化界面的支撑数据库或高并发后端API,适合事件类型数据的应用场景。然而,由于Druid默认缺乏授权认证,攻击者可以构造恶意请求执行任意代码,控制服务器。此漏洞被标记为CVE-2021-256,影响版本为Apache Druid < 0.20.1。
为了复现此漏洞,使用0.2.0版本进行操作。首先下载Apache Druid 0.2.0版本,并通过执行命令解压和启动漏洞环境。服务默认绑定在8888端口,通过浏览器访问该端口可确认环境启动成功。
通过设置代理后选择"load data"功能,抓取到相关包。构造payload执行命令,这里演示了一个反弹shell的操作。此过程利用了Apache Druid的漏洞进行恶意代码执行。
为了修复此漏洞,用户应升级Apache Druid至0.20.1及以上版本。此修复方法可以有效阻止未授权的命令执行,防止服务器被攻击者控制。
欲深入了解详细操作和更多相关技术细节,请参考以下链接:f5.pm/go-57059.html