POC详情: d292e623f325f1666002c1e17bf7468afc957f77

来源
关联漏洞
标题: Apache Druid 访问控制错误漏洞 (CVE-2021-25646)
描述:Apache Druid是美国阿帕奇软件(Apache)基金会的一款使用Java语言编写的、面向列的开源分布式数据库。 Apache Druid 0.20.0和更早的版本存在访问控制错误漏洞,该漏洞允许经过身份验证的用户强制Druid运行用户提供的JavaScript代码,并执行服务器进程特权的代码。
描述
CVE-2021-25646 Apache Druid 远程代码执行 漏洞检测和利用工具
介绍
# CVE-2021-25646-exp
Apache druid CVE-2021-25646 远程代码执行漏洞检测、利用工具
输入域名或者ip:端口,可以进行漏洞检测

对检测到漏洞的目标可以进行命令执行利用
支持单个目标
支持从文档中按行读取多个目标
## (靶场演示)

## 漏洞检测
![image](https://github.com/user-attachments/assets/84b09fd6-09b5-4271-acbb-7d67650acced)

## 漏洞利用,执行 `id` 命令
![image](https://github.com/user-attachments/assets/41dec0be-5851-444a-b441-21443354cb5f)

## 反弹shell
反弹shell命令使用双引号括起来,不然会报错
少许卡顿之后,成功反弹shell
![image](https://github.com/user-attachments/assets/294e8c85-7383-4b02-9f0f-595d148447a7)
![image](https://github.com/user-attachments/assets/3fbb1404-dec7-4098-8746-e3afbe5e862e)





文件快照

[4.0K] /data/pocs/d292e623f325f1666002c1e17bf7468afc957f77 ├── [4.0K] color │   ├── [ 20K] color.go │   ├── [ 13K] color_test.go │   ├── [ 504] color_windows.go │   ├── [4.2K] doc.go │   ├── [ 161] go.mod │   ├── [ 781] go.sum │   ├── [1.1K] LICENSE.md │   └── [5.0K] README.md ├── [4.0K] config │   ├── [ 644] banner.go │   ├── [ 792] file.go │   └── [ 888] welcome.go ├── [4.0K] dict │   └── [ 11] druid.txt ├── [ 216] go.mod ├── [ 946] go.sum ├── [ 114] main.go ├── [ 828] README.md └── [4.0K] vul └── [4.0K] druid └── [4.9K] druidScan.go 5 directories, 17 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。