让Druid未授权访问漏洞危害最大化案例和利用工具

admin 2025年2月17日09:12:26评论160 views字数 1353阅读4分30秒阅读模式

0x01 前言

       Druid是阿里开发的数据库连接池,广泛用于监控和数据管理。常见的安全漏洞主要有两种:未授权访问和弱口令问题。若发现Druid未授权访问,利用druid_sessions工具快速获取 Alibaba Druid 的相关参数(sessions, sql, uri, jdbc ),然后就可以利用Burpsuite进行遍历sessions验证是否可用,如果运气好就可以利用session进入后台或者getshell 啦

(下载工具 https://github.com/yuyan-sec/druid_sessions)

让Druid未授权访问漏洞危害最大化案例和利用工具

0x02 漏洞案例一

通过目录扫描发现 Druid,通过访问 URI 监控发现文件上传接口

让Druid未授权访问漏洞危害最大化案例和利用工具

发现存在 Session,利用工具druid_sessions把 Session 保存下来

让Druid未授权访问漏洞危害最大化案例和利用工具

让Druid未授权访问漏洞危害最大化案例和利用工具

找个需要登录的链接爆破 Session,这是失效的 session

让Druid未授权访问漏洞危害最大化案例和利用工具

这是可以利用的 session

让Druid未授权访问漏洞危害最大化案例和利用工具

文件上传需要登录,所以需要上面的 session,尝试上传 jsp 提示非法。

让Druid未授权访问漏洞危害最大化案例和利用工具

随意输入一些后缀名,发现可以成功上传,说明是任意文件上传

让Druid未授权访问漏洞危害最大化案例和利用工具

让Druid未授权访问漏洞危害最大化案例和利用工具

0x03 漏洞案例二

cwkiller师傅的利用文章

当开发者配置不当时就可能造成未授权访问下面给出常见Druid未授权访问路

/druid/websession.html/system/druid/websession.html/webpage/system/druid/websession.html(jeecg)

当遇到需要登录的Druid是可能存在弱口下面给出Druid常见登录口路径。

/druid/login.html/system/druid/login.html/webpage/system/druid/login.html

以上路径可能不止存在于根目录,遇到过在二级目录下的,我们扫路径时可能就关注根目录这个点可以注意一下

Druid的一些利用方式

通过泄露的Session登录后台

让Druid未授权访问漏洞危害最大化案例和利用工具

直接在/druid/websession.html页面ctrl+a复制整个页面内容到EmEditor

让Druid未授权访问漏洞危害最大化案例和利用工具

删除红框部分,点击制表符

让Druid未授权访问漏洞危害最大化案例和利用工具

这样就可以直接复制了,也可以通过其他方式处理,个人比较喜欢这个方式

让Druid未授权访问漏洞危害最大化案例和利用工具

然后再到URI监控处找一条看起来像登录后台才能访问的路径(可用home等关键词快速定位)

让Druid未授权访问漏洞危害最大化案例和利用工具

让Druid未授权访问漏洞危害最大化案例和利用工具

此处设置爆破,将刚才得到的Session值填入,因为此处的session值存在一些特殊符号需要关闭burp默认的url编码

让Druid未授权访问漏洞危害最大化案例和利用工具

200即为有效session,用改cookie的插件改成有效的就能进入后台测试

让Druid未授权访问漏洞危害最大化案例和利用工具

通过URI监控测试未授权越权

由于有的Druid可能Session监控处没有东西,可以通过URI监控测试未授权越权

让Druid未授权访问漏洞危害最大化案例和利用工具

0x04 总结

  最后总结,Druid常见漏洞为未授权访问和弱口令问题,危害较低,但通过以上两个案例方法利用druid_sessions工具可快速提取Session、SQL等敏感数据,结合Burp爆破劫持后台权限,甚至通过文件上传或越权接口实现Getshell,直接升级为高危或严重漏洞。喜欢的师傅可以点赞转发支持一下谢谢!

0x05 下载

https://github.com/yuyan-sec/druid_sessions

原文始发于微信公众号(渗透安全HackTwo):让Druid未授权访问漏洞危害最大化案例和利用工具|挖洞技巧

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月17日09:12:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   让Druid未授权访问漏洞危害最大化案例和利用工具https://cn-sec.com/archives/3748677.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息