首页
学习
活动
专区
工具
TVP
发布

【威胁预警】Apache Flink任意Jar包上传预警通告

预警编号:NS-2019-0048 2019-11-14 TAG: Apache Flink、任意代码执行 危害等级: 高,攻击者利用此威胁,可造成任意代码执行。...版本: 1.0 1 概述 近日,有研究员公开了Apache Flink未授权上传jar包的安全风险,攻击者利用该隐患可在未经授权的情况下,上传包含恶意代码的jar包,从而控制目标服务器。...Apache Flink是开源流处理框架,可用于对流数据进行分布式处理,在大数据领域中应用广泛。...jar包上传属于Flink的正常业务功能,但是Flink的Dashboard在默认状态下无需认证即可访问,如果攻击者探测到目标存在Apache Flink Dashboard,利用该威胁可获取服务器权限...SEE MORE → 2影响范围 受影响版本 Apache Flink <= 1.9.1 注:由于Flink的功能特性,推测该安全隐患影响全版本,绿盟科技安全预警团队已在最新的1.9.1版本上测试成功。

1.1K20
您找到你想要的搜索结果了吗?
是的
没有找到

如何替换jar中的jar配置

spring boot项目,使用jar方式打包部署;有时候我们需要替换项目中某个引用jar,又不想将整个项目重新打包。...但是替换jar包中引用的jar包,用这样的方式是不可以的,在替换完成后启动项目,会报以下错误: Caused by: java.lang.IllegalStateException: Unable to...Please check the mechanism used to create your executable jar file # 解决 可通过jar命令先将jar包解压,在解压目录中将引用jar...包替换后,再重新压缩,命令如下(注意替换**为自己实际jar包名称) 解压: jar -xvf ./**.jar 替换引用jar,替换完成后重新压缩打包: jar -cfM0 **.jar ./...最后启动jar即可 nohup java -jar summer-0.0.1.jar --server.port=8080 >summer.log 2>&1 &

2.4K20

「漏洞预警」Apache Flink 任意 Jar 包上传导致远程代码执行漏洞复现

漏洞描述 Apache Flink是一个用于分布式流和批处理数据的开放源码平台。Flink的核心是一个流数据流引擎,它为数据流上的分布式计算提供数据分发、通信和容错功能。...近日有安全研究人员发现apache flink允许上传任意的jar包从而导致远程代码执行。...漏洞级别 高危 影响范围 Apache Flink <=1.9.1 漏洞复现 首先下载Apache Flink 1.9.1安装包并进行解压,之后进入bin文件夹内运行....接着使用生成jar的木马文件并进行上传,如下图所示: ? 开启msf进行监听并点击提交,可看到成功返回一个shell。如下图所示: ?...修复建议 建议用户关注Apache Flink官网,及时获取该漏洞最新补丁。 临时解决建议 设置IP白名单只允许信任的IP访问控制台并添加访问认证。

1.1K20

Fat JAR

Fat JAR(也称为uber-JAR)是一个包含了其所有依赖项的可执行Java归档文件(JAR),这意味着它不仅仅包含了你自己编写的类和资源文件,还包括了所有你的应用程序运行时所需的第三方库。...要创建一个Fat JAR,你可以使用构建工具如Maven或Gradle,它们都提供了打包所有依赖项到一个JAR中的插件。...将会放在 target 目录下,文件名通常遵循 [artifactId]-[version]-jar-with-dependencies.jar 的格式。...运行你的Fat JAR你可以使用以下命令运行生成的Fat JAR: java -jar target/my-fatjar-app-1.0-SNAPSHOT-jar-with-dependencies.jar...以上就是一个简单的Fat JAR入门案例。如果你使用的是Gradle,步骤将有所不同,但基本概念是相同的:你需要配置你的构建脚本以包含所有依赖,并创建一个可执行的JAR文件。

12310

Apache Flink 任意 Jar 包上传导致远程代码执行漏洞复现问题(漏洞预警)

漏洞描述 Apache Flink是一个用于分布式流和批处理数据的开放源码平台。Flink的核心是一个流数据流引擎,它为数据流上的分布式计算提供数据分发、通信和容错功能。...近日有安全研究人员发现apache flink允许上传任意的jar包从而导致远程代码执行。...漏洞级别 高危 影响范围 Apache Flink <=1.9.1 漏洞复现 首先下载Apache Flink 1.9.1安装包并进行解压,之后进入bin文件夹内运行....接着使用生成jar的木马文件并进行上传,如下图所示: ? 开启msf进行监听并点击提交,可看到成功返回一个shell。如下图所示: ?...链接:https://github.com/LandGrey/flink-unauth-rce 总结 以上所述是小编给大家介绍的Apache Flink 任意 Jar 包上传导致远程代码执行漏洞复现问题

98810

Android引用Jar

添加Jar 要在Android项目中引用Jar文件,可以按照以下步骤进行操作: 将Jar文件添加到项目中: 将Android Studio切换到Project视图 将你想要引用的Jar文件复制到app目录下的...将Jar文件添加到依赖项中: 自动添加: Jar包右键点击 Add As Library 手动添加: Gradle 打开你的build.gradle文件。...在dependencies部分中添加以下代码以引用Jar文件: implementation files('libs\\csdk_5.0.jar') KTS中这样引用 implementation(files...("libs\\csdk_5.0.jar")) 同步项目: 在Android Studio中,你将看到一个Sync Now按钮,点击它可以同步项目,使更改生效。.../app mkdir libs 创建完成 libs 目录后,你就可以将要引用的 Jar 文件复制到这个目录中,并按照之前提供的步骤将其添加到项目依赖中了。

6610
领券