关联漏洞
标题:
Apache Druid 访问控制错误漏洞
(CVE-2021-25646)
描述:Apache Druid是美国阿帕奇软件(Apache)基金会的一款使用Java语言编写的、面向列的开源分布式数据库。 Apache Druid 0.20.0和更早的版本存在访问控制错误漏洞,该漏洞允许经过身份验证的用户强制Druid运行用户提供的JavaScript代码,并执行服务器进程特权的代码。
描述
CVE-2021-25646 Apache Druid 远程代码执行漏洞 Wker脚本
介绍
# CVE-2021-25646 Apache Druid 远程代码执行漏洞 Wker脚本
编写ing...
=====================================================================================
首先感谢Wker大佬远程解答。
写脚本的目的在于练习。
## 使用
脚本是使用DNSLog进行判断,如果存在漏洞则会自动获取dnslog网址进行ping操作,将返回结果打印输出。
- 使用之间先在`script\ATTACKUTILS`目录下新建一dns.wker文件
```
#define dnsqian = Set-Cookie:[
#define dnshou = path=/
#define re = "(.*?)"
function DnsRef(cookie){
res = HttpGet("http://dnslog.cn/getrecords.php?t=0.3741317873165926",cookie.StrRN()."User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:87.0) Gecko/20100101 Firefox/87.0");
r = StrRe(res[0],re);
if(GetArrayNum(r) >= 3){
return r[3];
}else{
return "";
}
}
function GetDomain(){
array r;
res = HttpGet("http://dnslog.cn/getdomain.php?t=0.16082432252184475","User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:87.0) Gecko/20100101 Firefox/87.0");
tmp = StrSplit(res[0],StrRN());
dns = tmp[0];
cookie = "Cookie: ".GettextMiddle(res[1],dnsqian,dnshou);
ArrayAddEle(r,dns);
ArrayAddEle(r,cookie);
return r;
}
```
## 截图

文件快照
[4.0K] /data/pocs/0f1a7541d19b20ae45323ba2d90b38afd34660dd
├── [1.7K] CVE-2021-25646ApacheDruid远程命令执行漏洞.wker
├── [ 733] dns.wker
├── [4.0K] re
│ └── [126K] re.png
└── [1.2K] README.md
1 directory, 4 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。