利用Vulnhub复现漏洞 - Jupyter Notebook 未授权访问漏洞

Jupyter Notebook 未授权访问漏洞

    • Vulnhub官方复现教程
      • 漏洞原理
    • 复现过程
      • 启动环境
      • 漏洞复现
      • 我滴个神呀

Vulnhub官方复现教程

https://vulhub.org/#/environments/jupyter/notebook-rce/

漏洞原理

Jupyter Notebook(此前被称为 IPython notebook)是一个交互式笔记本,支持运行 40 多种编程语言。

如果管理员未为Jupyter Notebook配置密码,将导致未授权访问漏洞,游客可在其中创建一个console并执行任意Python代码和命令。

复现过程

启动环境

https://blog.csdn.net/JiangBuLiu/article/details/93853056
进入路径为

cd /root/vulhub/jupyter/notebook-rce

搭建及运行漏洞环境:

docker-compose build && docker-compose up -d

用时:2分半
环境启动后,访问http://your-ip:8888将看到Jupyter Notebook的Web管理界面,并没有要求填写密码。

漏洞复现

选择 new -> terminal 即可创建一个控制台:
利用Vulnhub复现漏洞 - Jupyter Notebook 未授权访问漏洞_第1张图片
跳转到http://your-ip:8888/terminals/1
可以直接执行任意命令:
利用Vulnhub复现漏洞 - Jupyter Notebook 未授权访问漏洞_第2张图片

我滴个神呀

这个漏洞真的太傻了吧!!!开发人员怎么想的!!!

你可能感兴趣的:(渗透)