国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Apache Druid RCE漏洞復(fù)現(xiàn)(QVD-2023-9629)

這篇具有很好參考價(jià)值的文章主要介紹了Apache Druid RCE漏洞復(fù)現(xiàn)(QVD-2023-9629)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

0x01 產(chǎn)品簡(jiǎn)介

? ?Apache Druid是一個(gè)高性能的實(shí)時(shí)大數(shù)據(jù)分析引擎,支持快速數(shù)據(jù)攝取、實(shí)時(shí)查詢和數(shù)據(jù)可視化。它主要用于OLAP(在線分析處理)場(chǎng)景,能處理PB級(jí)別的數(shù)據(jù)。Druid具有高度可擴(kuò)展、低延遲和高吞吐量的特點(diǎn),廣泛應(yīng)用于實(shí)時(shí)監(jiān)控、事件驅(qū)動(dòng)分析、用戶行為分析、網(wǎng)絡(luò)安全等領(lǐng)域。通過(guò)使用Druid,企業(yè)和開(kāi)發(fā)者可以快速獲得實(shí)時(shí)分析結(jié)果,提升決策效率。

0x02 漏洞概述

在Apache Druid使用Apache Kafka加載數(shù)據(jù)的場(chǎng)景下,未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可配置Kafka連接屬性,從而利用CVE-2023-25194漏洞觸發(fā)JNDI注入,最終執(zhí)行任意代碼。(其他使用Apache Kafka Connect的產(chǎn)品也可能受CVE-2023-25194漏洞影響)

0x03 影響范圍

影響版本

0.19.0 <=?Apache?Druid <= 25.0.0

不受影響版本

Apache?Druid >= 26.0.0(修復(fù)版本尚未正式發(fā)布)

0x04 復(fù)現(xiàn)環(huán)境

FOFA語(yǔ)法:title="Apache Druid"

Apache Druid RCE漏洞復(fù)現(xiàn)(QVD-2023-9629)

本次復(fù)現(xiàn)版本為:24.0.1?

0x05 漏洞復(fù)現(xiàn)

訪問(wèn)漏洞環(huán)境文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-454348.html

到了這里,關(guān)于Apache Druid RCE漏洞復(fù)現(xiàn)(QVD-2023-9629)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • Apache ActiveMQ RCE漏洞復(fù)現(xiàn)

    Apache ActiveMQ RCE漏洞復(fù)現(xiàn)

    1、 產(chǎn)品簡(jiǎn)介 ActiveMQ是一種開(kāi)源的基于JMS(Java Message Servie)規(guī)范的一種消息中間件的實(shí)現(xiàn),ActiveMQ的設(shè)計(jì)目標(biāo)是提供標(biāo)準(zhǔn)的,面向消息的,能夠跨越多語(yǔ)言和多系統(tǒng)的應(yīng)用集成消息通信中間件。ActiveMQ是Apache出品,最流行的,能力強(qiáng)勁的開(kāi)源消息總線。 2、 漏洞概述 Apache Act

    2024年01月22日
    瀏覽(22)
  • Apache Druid中Kafka配置遠(yuǎn)程代碼執(zhí)行漏洞(MPS-2023-6623)

    Apache Druid中Kafka配置遠(yuǎn)程代碼執(zhí)行漏洞(MPS-2023-6623)

    Apache Druid 是一個(gè)高性能的數(shù)據(jù)分析引擎。 Kafka Connect模塊曾出現(xiàn)JNDI注入漏洞(CVE-2023-25194),近期安全研究人員發(fā)現(xiàn)Apache Druid由于支持從 Kafka 加載數(shù)據(jù)的實(shí)現(xiàn)滿足其利用條件,攻擊者可通過(guò)修改 Kafka 連接配置屬性進(jìn)行 JNDI 注入攻擊,進(jìn)而在服務(wù)端執(zhí)行任意惡意代碼。 Apache Dru

    2024年02月07日
    瀏覽(26)
  • Nacos 身份認(rèn)證繞過(guò)漏洞(QVD-2023-6271)

    ? ? ? ? 最近接到安全信息部門提報(bào)Nacos?身份認(rèn)證繞過(guò)漏洞(QVD-2023-6271),評(píng)級(jí)為高位漏洞。 漏洞描述:開(kāi)源服務(wù)管理平臺(tái) Nacos 中存在身份認(rèn)證繞過(guò)漏洞,在默認(rèn)配 置下未token.secret.key 進(jìn)行修改,導(dǎo)致遠(yuǎn)程攻擊者可以繞 過(guò)密鑰認(rèn)證進(jìn)入后臺(tái),造成系統(tǒng)受控等后果。 漏洞影響

    2024年02月07日
    瀏覽(26)
  • Druid未授權(quán)訪問(wèn) 漏洞復(fù)現(xiàn)

    Druid未授權(quán)訪問(wèn) 漏洞復(fù)現(xiàn)

    Druid是阿里巴巴數(shù)據(jù)庫(kù)事業(yè)部出品,為監(jiān)控而生的數(shù)據(jù)庫(kù)連接池。Druid提供的監(jiān)控功能,監(jiān)控SQL的執(zhí)行時(shí)間、監(jiān)控Web URI的請(qǐng)求、Session監(jiān)控。當(dāng)開(kāi)發(fā)者配置不當(dāng)時(shí)就可能造成未授權(quán)訪問(wèn)漏洞。 1、通過(guò)目錄掃描或手工輸入路徑http://www.xxxx.com/druid/index.html,發(fā)現(xiàn)存在Druid 未授權(quán)訪

    2024年02月11日
    瀏覽(15)
  • ThinkPHP 多語(yǔ)言模塊RCE漏洞復(fù)現(xiàn)

    ThinkPHP 多語(yǔ)言模塊RCE漏洞復(fù)現(xiàn)

    ThinkPHP,是為了簡(jiǎn)化企業(yè)級(jí)應(yīng)用開(kāi)發(fā)和敏捷WEB應(yīng)用開(kāi)發(fā)而誕生的開(kāi)源輕量級(jí)PHP框架。最早誕生于2006年初,2007年元旦正式更名為ThinkPHP,并且遵循Apache2開(kāi)源協(xié)議發(fā)布。ThinkPHP從誕生以來(lái)一直秉承簡(jiǎn)潔實(shí)用的設(shè)計(jì)原則,在保持出色的性能和至簡(jiǎn)的代碼的同時(shí),也注重易用性。并且

    2023年04月22日
    瀏覽(26)
  • ThinkPHP 3.2.x RCE漏洞復(fù)現(xiàn)

    ThinkPHP 3.2.x RCE漏洞復(fù)現(xiàn)

    ThinkPHP3.2遠(yuǎn)程代碼執(zhí)行漏洞,該漏洞產(chǎn)生原因是由于在業(yè)務(wù)代碼中如果對(duì)模板賦值方法assign的第一個(gè)參數(shù)可控,則導(dǎo)致模板路徑變量被覆蓋為攜帶攻擊代碼路徑,造成文件包含,代碼執(zhí)行等危害。 復(fù)現(xiàn)環(huán)境:phpstudy+php7.3.4+ThinkPHP3.2.3完整版+windows10 一、 搭建環(huán)境: 在ThinkPHP的

    2023年04月08日
    瀏覽(20)
  • 漏洞復(fù)現(xiàn)-docker-unauthorized-rce

    漏洞復(fù)現(xiàn)-docker-unauthorized-rce

    目錄 一、漏洞介紹 1.1漏洞成因 2.2環(huán)境準(zhǔn)備 二、漏洞檢測(cè) 三、漏洞利用 1.腳本利用 2.定時(shí)任務(wù)反彈shell 3. 寫(xiě)ssh公鑰獲取shell 1.1漏洞成因 ? ? ? ? docker remote API未授權(quán)訪問(wèn)漏洞,此API主要目的是取代命令執(zhí)行頁(yè)面,開(kāi)放2375監(jiān)聽(tīng)容器時(shí),會(huì)調(diào)用這個(gè)API。方便docker集群管理和擴(kuò)展

    2024年02月09日
    瀏覽(35)
  • Hessian 反序列化RCE漏洞復(fù)現(xiàn)

    Hessian 反序列化RCE漏洞復(fù)現(xiàn)

    ? ? ?Hessian是二進(jìn)制的web service協(xié)議,官方對(duì)Java、Flash/Flex、Python、C++、.NET C#等多種語(yǔ)言都進(jìn)行了實(shí)現(xiàn)。Hessian和Axis、XFire都能實(shí)現(xiàn)web service方式的遠(yuǎn)程方法調(diào)用,區(qū)別是Hessian是二進(jìn)制協(xié)議,Axis、XFire則是SOAP協(xié)議,所以從性能上說(shuō)Hessian遠(yuǎn)優(yōu)于后兩者,并且Hessian的JAVA使用方法非

    2024年02月11日
    瀏覽(34)
  • 銳捷EWEB網(wǎng)管系統(tǒng) RCE漏洞復(fù)現(xiàn)

    銳捷EWEB網(wǎng)管系統(tǒng) RCE漏洞復(fù)現(xiàn)

    ? 銳捷網(wǎng)管系統(tǒng)是由北京銳捷數(shù)據(jù)時(shí)代科技有限公司開(kāi)發(fā)的新一代基于云的網(wǎng)絡(luò)管理軟件,以“數(shù)據(jù)時(shí)代創(chuàng)新網(wǎng)管與信息安全”為口號(hào),定位于終端安全、IT運(yùn)營(yíng)及企業(yè)服務(wù)化管理統(tǒng)一解決方案。 ? Ruijie-EWEB 網(wǎng)管系統(tǒng) flwo.control.php 中的 type 參數(shù)存在命令執(zhí)行漏洞,攻擊者可利

    2024年02月03日
    瀏覽(22)
  • CVE -2022-26134漏洞復(fù)現(xiàn)(Confluence OGNL 注入rce漏洞)

    CVE -2022-26134漏洞復(fù)現(xiàn)(Confluence OGNL 注入rce漏洞)

    0x01 Atlassian Confluence Atlassian Confluence是一個(gè)專業(yè)的企業(yè)知識(shí)管理與協(xié)同軟件,主要用于公司內(nèi)員工創(chuàng)建知識(shí)庫(kù)并建立知識(shí)管理流程,也可以用于構(gòu)建企業(yè)wiki。其使用簡(jiǎn)單,但它強(qiáng)大的編輯和站點(diǎn)管理特征能夠幫助團(tuán)隊(duì)成員之間共享信息、文檔協(xié)作、集體討論,信息推送。因此

    2024年02月16日
    瀏覽(19)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包