聲明:請于合法授權(quán)環(huán)境下進(jìn)行使用,請勿用于非法操作!
Druid未授權(quán)訪問漏洞
0x01 漏洞簡介
Druid是阿里巴巴數(shù)據(jù)庫出品的,為監(jiān)控而生的數(shù)據(jù)庫連接池,并且Druid提供的監(jiān)控功能,監(jiān)控SQL的執(zhí)行時間、監(jiān)控Web URI的請求、Session監(jiān)控。當(dāng)開發(fā)者配置不當(dāng)時就可能造成未授權(quán)訪問,暴露Druid的監(jiān)控界面,獲得敏感信息。
0x02 發(fā)現(xiàn)過程
1.Xray掛代理掃描時發(fā)現(xiàn)Druid未授權(quán)
2.直接在域名后添加/druid/index.html,成功進(jìn)入Druid監(jiān)控界面
3.可以發(fā)現(xiàn)監(jiān)控界面,存有數(shù)據(jù)庫,Session等敏感信息
0x03 總結(jié)
1.若在信息收集階段發(fā)現(xiàn)存在Druid服務(wù),可嘗試檢查是否存在未授權(quán)漏洞
2.檢測方法是在URL中直接拼接一以下內(nèi)容:
/druid/index.html
/druid/websession.html
/druid/datasource.html
/druid/sql.html
/druid/spring.html
例如:http://127.0.0.1/druid/index.html
3.可使用xray Druid掃描模塊進(jìn)行批量查詢文章來源:http://www.zghlxwxcb.cn/news/detail-635656.html
./xray webscan --poc poc-yaml-druid-monitor-unauth--url-file ./存活的子域名.txt --html-output test.html
0x04 防御措施
1.禁止Druid監(jiān)控頁面對外開發(fā)訪問;
2.配置賬號密碼文章來源地址http://www.zghlxwxcb.cn/news/detail-635656.html
到了這里,關(guān)于記一次Druid未授權(quán)訪問漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!