首页 > 其他分享 >6、MVEL漏洞

6、MVEL漏洞

时间:2024-07-28 15:07:37浏览次数:6  
标签:MVEL share echo 漏洞 imageName elasticsearch usr docker

build.sh

#!/bin/bash
# 构建镜像
imageName=mveldemo
version=v1.0
level=i
echo "imageName: $imageName"
echo "=========开始构建Dockerfile==========="
docker build -f Dockerfile -t $imageName:$version .
echo "=========构建完成Dockerfile==========="

echo "=========开始 tag Dockerfile==========="
docker tag $imageName:$version seccraft.hub.com/quality_and_operations/$imageName\_$level:$version  
echo "=========结束 tag Dockerfile==========="

echo "=========开始 推送镜像到仓库==========="
docker push seccraft.hub.com/quality_and_operations/$imageName\_$level:$version
echo "=========结束 推送镜像到仓库==========="

docker-compose

version: '3'
services:
  # web服务只要暴露端口即可
  target_machine:
    image: seccraft.hub.com/quality_and_operations/mveldemo_i:v1.0
    stdin_open: true
    restart: always
    container_name: mveldemo
    ports:
      - "9300:9300"
    deploy:
      resources:
        limits:
          memory: 500M

docker-entrypoint.sh

#!/bin/bash

set -e

# Add elasticsearch as command if needed
if [ "${1:0:1}" = '-' ]; then
    set -- elasticsearch "$@"
fi

# As argument is not related to elasticsearch,
# then assume that user wants to run his own process,
# for example a `bash` shell to explore this image
exec "$@"

Dockerfile

FROM openjdk:8-jdk-alpine

RUN rm -rf /usr/share/elasticsearch
RUN mkdir -p /usr/share/elasticsearch
COPY logging.yml ./config/logging.yml
COPY docker-entrypoint.sh /
COPY elasticsearch-1.1.1.tar.gz /usr/share/elasticsearch
RUN tar -zxvf /usr/share/elasticsearch/elasticsearch-1.1.1.tar.gz \
     --strip-components 1 -C /usr/share/elasticsearch
RUN set -ex \
    && chmod +x /docker-entrypoint.sh

ENV PATH /usr/share/elasticsearch/bin:$PATH
WORKDIR /usr/share/elasticsearch
EXPOSE 9300

ENTRYPOINT ["/docker-entrypoint.sh"]
CMD ["elasticsearch"]

logging.yml

# you can override this using by setting a system property, for example -Des.logger.level=DEBUG
es.logger.level: INFO
rootLogger: ${es.logger.level}, console
logger:
  # log action execution errors for easier debugging
  action: DEBUG
  # reduce the logging for aws, too much is logged under the default INFO
  com.amazonaws: WARN

appender:
  console:
    type: console
    layout:
      type: consolePattern
      conversionPattern: "[%d{ISO8601}][%-5p][%-25c] %m%n"

下载elasticsearch

https://download.elastic.co/elasticsearch/elasticsearch/elasticsearch-1.1.1.tar.gz

标签:MVEL,share,echo,漏洞,imageName,elasticsearch,usr,docker
From: https://www.cnblogs.com/Adam-Ye/p/17794351.html

相关文章

  • 快排CMS1.2文件上传漏洞
    侵权声明本文章中的所有内容(包括但不限于文字、图像和其他媒体)仅供教育和参考目的。如果在本文章中使用了任何受版权保护的材料,我们满怀敬意地承认该内容的版权归原作者所有。如果您是版权持有人,并且认为您的作品被侵犯,请通过以下方式与我们联系:[[email protected]]。我们将在确......
  • sql注入漏洞复现
    and1=1正常and1=2报错从这就已经说明是sql数字型注入了上sqlmap验证一下存在布尔盲注,时间盲注......我是在漏洞盒子上提交的,能不能通过看运气吧下面这个漏洞已经是很久之前的了,现在已经是修复了,当时还是太年轻了......当时复现过程没有做好,截图也已经删掉了............
  • fastjson反序列化漏洞原理及<=1.2.24&<=1.2.47&Fastjson v1.2.80简单利用&不出网判断&修
    1、什么是fastjsonfastjson是一个有阿里开发的一个开源Java类库,可以将Java对象转换为JSON格式(序列化),当然它也可以将JSON字符串转换为Java对象(反序列化)。2、漏洞原理FastJson在解析json的过程中,⽀持使⽤autoType来实例化某⼀个具体的类,并调⽤该类的set/get⽅法......
  • Java漏洞复现(ctfshow279-297)strust 漏洞复现及原理解释
    Java漏洞复现Strust原理JavaEE--------Struts2框架-CSDN博客Web279struts2漏洞S2-001是当用户提交表单数据且验证失败时,服务器使用OGNL表达式解析用户先前提交的参数值,%{value}并重新填充相应的表单数据。这里的%{value}简单理解就是和flask的模板注入{{}}差不多......
  • 【漏洞复现】用友 NC FileReceiveServlet 任意文件上传漏洞
    免责声明:        本文内容旨在提供有关特定漏洞或安全漏洞的信息,以帮助用户更好地了解可能存在的风险。公布此类信息的目的在于促进网络安全意识和技术进步,并非出于任何恶意目的。阅读者应该明白,在利用本文提到的漏洞信息或进行相关测试时,可能会违反某些法律法规......
  • 【nacos】记一次使用NacosExploitGUI扫描发现nacos安全漏洞
    一、场景   公司使用nacos作为配置和注册中心,使用的版本是1.4.0 二、下载NacosExploitGUIhttps://github.com/charonlight/NacosExploitGUI下载release中的压缩包  三、运行NacosExploitGUI1、运行$java-jarNacosExploitGUI_v4.0.jarError:JavaFXruntime......
  • Vivotek CC8160 栈溢出漏洞复现
    漏洞文件https://github.com/Vu1nT0tal/IoT-vulhub/tree/master/VIVOTEK/remote_stack_overflow另需文件arml内核,文件系统,arm-gdbserver,initrd。https://people.debian.org/~aurel32/qemu/armel/启动qemu-systemqemu-system-arm-Mversatilepb-kernelvmlinuz-3.2.0-4-v......
  • D-Link DSL-2740EL路由器漏洞报告
    验证视频.mp4模拟使用FirmAE一键模拟./init.shsudo./run.sh-rdlinkDSL.img然后通过nb转发到宿主机./nb-tran7070192.168.1.1:80漏洞点sprintf函数没有任何检测直接拼接ip,并且只检测了一个ip格式是否正确,所以只需要合理构造rop链即可攻击成功。pocPOST/cgi-......
  • CVE-2018-5767 tenda固件栈溢出漏洞
    路由器固件型号:TendaAC1515.03.1.16_multi固件下载地址:https://drivers.softpedia.com/dyn-postdownload.php/d27e8410d32cd9de63a3506c47ded1bc/61ff85c5/75eb7/4/1binwalk分离binwalk-MeUS-bin漏洞点:在squashfs-root/bin/httpd可以通过readelf-hhttpd来查......
  • 华为路由器漏洞CVE-2017-17215
    固件获取https://github.com/Vu1nT0tal/IoT-vulhub/tree/master/HUAWEI/CVE-2017-17215/firmware提取binwalk-MerHG532eV100R001C01B020_upgrade_packet.bin启动qemu-systemsudoqemu-system-mips-Mmalta-kernelvmlinux-3.2.0-4-4kc-malta-hdadebian_wheezy_mips......