POC详情: 4231c3edcf1875752be1215450837e169b78b70b

来源
关联漏洞
标题: Apache Druid 访问控制错误漏洞 (CVE-2021-25646)
描述:Apache Druid是美国阿帕奇软件(Apache)基金会的一款使用Java语言编写的、面向列的开源分布式数据库。 Apache Druid 0.20.0和更早的版本存在访问控制错误漏洞,该漏洞允许经过身份验证的用户强制Druid运行用户提供的JavaScript代码,并执行服务器进程特权的代码。
描述
CVE-2021-25646 Apache Druid 远程代码执行 漏洞检测和利用工具
介绍
# CVE-2021-25646-exp
Apache druid CVE-2021-25646 远程代码执行漏洞检测、利用工具
输入域名或者ip:端口,可以进行漏洞检测

对检测到漏洞的目标可以进行命令执行利用
支持单个目标
支持从文档中按行读取多个目标
## (靶场演示)

## 漏洞检测
![image](https://github.com/user-attachments/assets/84b09fd6-09b5-4271-acbb-7d67650acced)

## 漏洞利用,执行 `id` 命令
![image](https://github.com/user-attachments/assets/41dec0be-5851-444a-b441-21443354cb5f)

## 反弹shell
反弹shell命令使用双引号括起来,不然会报错
少许卡顿之后,成功反弹shell
![image](https://github.com/user-attachments/assets/294e8c85-7383-4b02-9f0f-595d148447a7)
![image](https://github.com/user-attachments/assets/3fbb1404-dec7-4098-8746-e3afbe5e862e)

## 免责声明
本工具仅面向合法授权的企业安全建设行为,如您需要测试本工具的可用性,请自行搭建靶机环境。

在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。请勿对非授权目标进行扫描。

如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,我将不承担任何法律及连带责任。

您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束。



文件快照

[4.0K] /data/pocs/4231c3edcf1875752be1215450837e169b78b70b ├── [4.0K] color │   ├── [ 20K] color.go │   ├── [ 13K] color_test.go │   ├── [ 504] color_windows.go │   ├── [4.2K] doc.go │   ├── [ 161] go.mod │   ├── [ 781] go.sum │   ├── [1.1K] LICENSE.md │   └── [5.0K] README.md ├── [4.0K] config │   ├── [ 644] banner.go │   ├── [ 792] file.go │   └── [ 888] welcome.go ├── [4.0K] dict │   └── [ 11] druid.txt ├── [ 216] go.mod ├── [ 946] go.sum ├── [ 114] main.go ├── [1.4K] README.md └── [4.0K] vul └── [4.0K] druid └── [4.9K] druidScan.go 5 directories, 17 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。