E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CVE-2021-36749
Apache Druid LoadData 任意文件读取 漏洞
CVE-2021-36749
0x01漏洞简介在Druid系统中,InputSource用于从某个数据源读取数据。但是,HTTPInputSource允许经过身份验证的用户以Druid服务器进程的权限从其他来源读取数据,例如本地文件系统。这不是用户直接访问Druid时的权限提升,因为Druid还提供了LocalInputSource,它允许相同级别的访问。但是当用户通过允许用户指定HTTPInputSource而不是Local
hana-u
·
2023-12-29 13:32
安全
web安全
服务器
Apache Druid任意文件读取漏洞(
CVE-2021-36749
)
1.漏洞描述ApacheDruid是一个集时间序列数据库、数据仓库和全文检索系统特点于一体的分析性数据平台。ApacheDruid对用户指定的HTTPInputSource没有做限制,并且ApacheDruid默认管理页面是不需要认证即可访问的,可以通过将文件URL传递给HTTPInputSource来绕过。因此未经授权的远程攻击者可以通过构造恶意参数读取服务器上的任意文件,造成服务器敏感性信息泄
chaojixiaojingang
·
2023-12-29 13:31
apache
Apache Druid 任意文件读取漏洞
CVE-2021-36749
CVE-2021-36749gobyexp声明代码poc集合声明本程序仅供于学习交流,请使用者遵守《中华人民共和国网络安全法》,勿将此脚本用于非授权的测试,脚本开发者不负任何连带法律责任。代码{"Name":"ApacheDruidAbritraryFileReadCVE-2021-36749","Level":"3","Tags":["fileread"],"GobyQuery":"title=
aetkrad
·
2023-12-29 13:00
exp
apache
goby
exp
druid
CVE-2021-36749
漏洞复现-Apache Druid 任意文件读取 _(
CVE-2021-36749
)
ApacheDruid任意文件读取_(
CVE-2021-36749
)漏洞信息ApacheDruidVersion0.22以下版本中存在安全漏洞
CVE-2021-36749
文件读取漏洞描述由于用户指定HTTPInputSource
order libra
·
2023-10-27 21:24
漏洞复现
网络安全
安全
web安全
安全威胁分析
【漏洞复现】
CVE-2021-36749
Apache Druid LoadData 任意文件读取漏洞
0x00漏洞详情由于用户指定HTTPInputSource没有做出限制,可以通过将文件URL传递给HTTPInputSource来绕过应用程序级别的限制。攻击者可利用该漏洞在未授权情况下,构造恶意请求执行文件读取,最终造成服务器敏感性信息泄露。0x01fofa语法title="ApacheDruid"0x02漏洞复现主界面–>Loaddata–>HTTP(s)–>ConnectData–>URIs
Adminxe
·
2022-11-30 11:40
漏洞复现
CVE-2021-36749
Apache
Druid
任意文件读取漏洞
上一页
1
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他