国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

記一次Druid未授權(quán)訪問漏洞

這篇具有很好參考價值的文章主要介紹了記一次Druid未授權(quán)訪問漏洞。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

聲明:請于合法授權(quán)環(huán)境下進(jìn)行使用,請勿用于非法操作!

Druid未授權(quán)訪問漏洞

0x01 漏洞簡介

Druid是阿里巴巴數(shù)據(jù)庫出品的,為監(jiān)控而生的數(shù)據(jù)庫連接池,并且Druid提供的監(jiān)控功能,監(jiān)控SQL的執(zhí)行時間、監(jiān)控Web URI的請求、Session監(jiān)控。當(dāng)開發(fā)者配置不當(dāng)時就可能造成未授權(quán)訪問,暴露Druid的監(jiān)控界面,獲得敏感信息。

0x02 發(fā)現(xiàn)過程

1.Xray掛代理掃描時發(fā)現(xiàn)Druid未授權(quán)

druid/index.html,滲透實戰(zhàn),web安全,測試工具

2.直接在域名后添加/druid/index.html,成功進(jìn)入Druid監(jiān)控界面

druid/index.html,滲透實戰(zhàn),web安全,測試工具

3.可以發(fā)現(xiàn)監(jiān)控界面,存有數(shù)據(jù)庫,Session等敏感信息

druid/index.html,滲透實戰(zhàn),web安全,測試工具

0x03 總結(jié)

1.若在信息收集階段發(fā)現(xiàn)存在Druid服務(wù),可嘗試檢查是否存在未授權(quán)漏洞

2.檢測方法是在URL中直接拼接一以下內(nèi)容:
/druid/index.html
/druid/websession.html
/druid/datasource.html
/druid/sql.html
/druid/spring.html
例如:http://127.0.0.1/druid/index.html

3.可使用xray Druid掃描模塊進(jìn)行批量查詢

./xray webscan --poc poc-yaml-druid-monitor-unauth--url-file ./存活的子域名.txt --html-output test.html

0x04 防御措施

1.禁止Druid監(jiān)控頁面對外開發(fā)訪問;
2.配置賬號密碼文章來源地址http://www.zghlxwxcb.cn/news/detail-635656.html

到了這里,關(guān)于記一次Druid未授權(quán)訪問漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • Apache Druid RCE漏洞復(fù)現(xiàn)(QVD-2023-9629)

    Apache Druid RCE漏洞復(fù)現(xiàn)(QVD-2023-9629)

    ? ?Apache Druid是一個高性能的實時大數(shù)據(jù)分析引擎,支持快速數(shù)據(jù)攝取、實時查詢和數(shù)據(jù)可視化。它主要用于OLAP(在線分析處理)場景,能處理PB級別的數(shù)據(jù)。Druid具有高度可擴展、低延遲和高吞吐量的特點,廣泛應(yīng)用于實時監(jiān)控、事件驅(qū)動分析、用戶行為分析、網(wǎng)絡(luò)安全等領(lǐng)

    2024年02月05日
    瀏覽(29)
  • WEB攻防-Java安全&JWT攻防&Swagger自動化&算法&簽名&密匙&Druid未授權(quán)

    WEB攻防-Java安全&JWT攻防&Swagger自動化&算法&簽名&密匙&Druid未授權(quán)

    知識點: 1、Java安全-Druid監(jiān)控-未授權(quán)訪問信息泄漏 2、Java安全-Swagger接口-文檔導(dǎo)入聯(lián)動批量測試 2、Java安全-JWT令牌攻防-空算法未簽名密匙提取 參考:https://developer.aliyun.com/article/1260382 Druid是阿里巴巴數(shù)據(jù)庫事業(yè)部出品,為監(jiān)控而生的數(shù)據(jù)庫連接池。Druid提供的監(jiān)控功能,監(jiān)

    2024年02月04日
    瀏覽(29)
  • Apache Druid中Kafka配置遠(yuǎn)程代碼執(zhí)行漏洞(MPS-2023-6623)

    Apache Druid中Kafka配置遠(yuǎn)程代碼執(zhí)行漏洞(MPS-2023-6623)

    Apache Druid 是一個高性能的數(shù)據(jù)分析引擎。 Kafka Connect模塊曾出現(xiàn)JNDI注入漏洞(CVE-2023-25194),近期安全研究人員發(fā)現(xiàn)Apache Druid由于支持從 Kafka 加載數(shù)據(jù)的實現(xiàn)滿足其利用條件,攻擊者可通過修改 Kafka 連接配置屬性進(jìn)行 JNDI 注入攻擊,進(jìn)而在服務(wù)端執(zhí)行任意惡意代碼。 Apache Dru

    2024年02月07日
    瀏覽(26)
  • 使用阿里druid關(guān)閉stat-view-servlet,和swagger-ui.html不可用

    使用阿里druid關(guān)閉stat-view-servlet,和swagger-ui.html不可用

    一、問題描述 (1)druid 使用阿里druid的作為數(shù)據(jù)源的配置,還配置了stat-view-servlet,導(dǎo)致線上項目被掃描出未授權(quán)訪問漏洞。簡單來說就是druid/spring.html,這個頁面可以直接訪問,展示項目相關(guān)信息。 (2)swagger 使用swagger也是同樣的問題,swagger在開發(fā)的時候方便的,但是上

    2024年02月11日
    瀏覽(23)
  • 記一次springboot項目漏洞挖掘

    前段時間的比賽將該cms作為了題目考察,這個cms的洞也被大佬們吃的差不多了,自己也就借此機會來淺淺測試下這個cms殘余漏洞,并記錄下這一整個流程,謹(jǐn)以此記給小白師傅們分享下思路,有錯誤的地方還望大佬們請以指正。 參考官方文檔,給出了很詳細(xì)的安裝說明,如安

    2024年02月03日
    瀏覽(18)
  • 記一次北京某大學(xué)邏輯漏洞挖掘

    記一次北京某大學(xué)邏輯漏洞挖掘

    0x01 信息收集 個人覺得教育src的漏洞挖掘就不需要找真實IP了,我們直接進(jìn)入正題,收集某大學(xué)的子域名,可以用oneforall,這里給大家推薦一個在線查詢子域名的網(wǎng)站:https://www.virustotal.com/?收集到的子域名還是蠻多的,主要是子域名直接就可以復(fù)制到txt文件,方便后續(xù)域名探

    2024年04月28日
    瀏覽(36)
  • 記一次SSRF漏洞的學(xué)習(xí)和利用

    記一次SSRF漏洞的學(xué)習(xí)和利用

    導(dǎo)語:本文主要記錄一次我們在復(fù)盤嘶吼網(wǎng)站滲透報告時遇到的一個SSRF漏洞。 本文主要記錄一次我們在復(fù)盤嘶吼網(wǎng)站滲透報告時遇到的一個SSRF漏洞。此漏洞并結(jié)合騰訊云的API接口,可以獲取大量嘶吼服務(wù)器的敏感信息。利用這些敏感信息,又可以進(jìn)行更為深入的滲透。 這篇

    2024年02月06日
    瀏覽(17)
  • 記一次挖edusrc漏洞挖掘(sql注入)

    記一次挖edusrc漏洞挖掘(sql注入)

    在利用fofa收集信息的時候發(fā)現(xiàn)的,我這里直接開始挖洞部分寫了。 目標(biāo)是一個中學(xué)的站點,在一次挖洞過程中遇到個sql注入,漏洞已報送平臺進(jìn)行了修復(fù)。該文章僅用于交流學(xué)習(xí),切勿利用相關(guān)信息非法測試,我也是剛?cè)腴T的小白,歡迎各位大佬指點。 訪問url/gywm.asp?id=95

    2024年02月08日
    瀏覽(24)
  • 記一次weblogic-10.3.6.0靶場漏洞利用

    記一次weblogic-10.3.6.0靶場漏洞利用

    進(jìn)入Vuln-Range的weblogic-10.3.6.0靶場 靶場地址后面加上 /console 進(jìn)入后臺頁面 使用weblogic漏洞利用工具進(jìn)行掃描 刪掉端口后面多余字符,輸入/uddiexplorer/ 右上角圖片新標(biāo)簽頁打開 復(fù)制圖片文件名 到weblogic中查找 輸入 find ./ -name oracle_logo.gif(文件名) 找到的路徑用記事本保存一下 在

    2023年04月18日
    瀏覽(23)
  • 記一次對某高校微信小程序的漏洞挖掘

    記一次對某高校微信小程序的漏洞挖掘

    挖掘目標(biāo)的部署在微信的資產(chǎn)(減少信息的收集,畢竟一般web站點沒有賬號密碼不好進(jìn)入后臺,挖掘功能點少) 1.尋找目標(biāo)的微信小程序(非原圖) 2.招生小程序打不開,只能挖掘管理系統(tǒng) 進(jìn)入后發(fā)現(xiàn)存在上報安全隱患功能,可以上傳圖片 3.準(zhǔn)備上傳shell 發(fā)現(xiàn)控制上傳名字參數(shù)為

    2024年04月15日
    瀏覽(22)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包