Dolphinscheduler反序列化漏洞-lanc-漏洞文库小世界-安全文库-NGC660安全实验室

Dolphinscheduler反序列化漏洞-lanc

0x00 漏洞名称

Dolphinscheduler反序列化漏洞

0x01 漏洞背景

当选择 MySQL 作为DolphinScheduler 的数据库时,攻击者可通过 jdbc connector 输入参数 {"detectCustomCollations":true,"autoDeserialize":true} 攻击 API Server 服务执行远程代码。

0x02 漏洞影响版本

1.2.0、 1.2.1

0x03 环境搭建

1.下载仓库clone
git clone https://github.com/apache/incubator-dolphinscheduler.git 2.安装mvn,并执行
mvn -U clean package -Prelease -Dmaven.test.skip=true
1609705920904-3eb9479a-23a5-4144-95d2-227b0f62b3b0

3.安装npm
brew install npm
1609705936209-59242baa-896a-4c9c-8005-5d8516f5f7b7

4.安装zookeeper
1609705947909-9298f3a5-8de8-46e5-8827-5a1e5d0ddc09

5.进入dolphinscheduler-ui目录,执行npm run start,启动即可访问。
1609705958491-34c6a9a6-b1bd-4b83-bd70-5ed5159c7fec

0x04 漏洞复现

1.首先需要登录系统,通过默认账号密码
admin/dolphinscheduler123
2.点击Datasource并创建
1609705977868-8d944031-a698-47a0-9567-527684cca62c

3.在jdbc connect parameters处输入payload
POC:{“detectCustomCollations”:true,“autoDeserialize”:true}
1609705993768-685f748a-b960-44f9-9dba-2393676aa890

4.执行后便可在服务器形成1.txt文件。

0x05 参考链接

https://xz.aliyun.com/t/8304?spm=5176.12901015.0.i12901015.2444525co2W8Cd https://github.com/codeplutos/MySQL-JDBC-Deserialization-Payload

请登录后发表评论

    请登录后查看回复内容