getshell之Apache Flink 未授权访问+远程代码执行

本文介绍了Apache Flink的一个未授权访问和远程代码执行漏洞,影响版本<= 1.9.1。作者通过资产收集、木马生成、上传木马及反弹shell的步骤详细复现了漏洞利用过程,并感谢相关资源提供帮助。
摘要由CSDN通过智能技术生成

@[MoCo菜弟弟]getshell之Apache Flink 未授权访问+远程代码执行

0x00前言

又是领导不在的一天,今天兄弟们就是天,随着工作的时间越来越久对知识的渴望也越来越强大,最近几天在看反弹shell的一些文章,也学习到了一些反弹shell技巧和姿势,由于环境的问题,暂不能记录文本,虽说都是一些基本的吧,慢慢来嘛,看着文章,吐槽的国内某知名的培训机构,努力的汲取知识,看着看着就累了,有点看不动了,但是还是想学,于是决定去看看adminxe大佬的博客上看看有没有发布新的文章,看见大佬昨天发布了一篇“Apache Flink 未授权访问+远程代码执行”的文章

https://www.adminxe.com/1945.html

于是准备着手复现一波,另外啵啵奶茶已经安排妥当。

在这里插入图片描述

0x01漏洞影响

从现在fofa的搜索量来看,基本也就是国内Apache Flink 存在1500左右的站点。
在这里插入图片描述
有安全研究员公开了一个Apache Flink的任意Jar包上传导致远程代码执行的漏洞,影响范围:<= 1.9.1(最新版本)
此次复现就是通过版

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值