CVE-2022-33891 Apache spark shell 命令注入漏洞复现

Posted 蚁景科技

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了CVE-2022-33891 Apache spark shell 命令注入漏洞复现相关的知识,希望对你有一定的参考价值。

Spark 是用于大规模数据处理的统一分析引擎。它提供了 Scala、Java、Python 和 R 中的高级 API,以及支持用于数据分析的通用计算图的优化引擎。它还支持一组丰富的高级工具,包括用于 SQL 和 DataFrames 的 Spark SQL、用于 Pandas 工作负载的 Spark 上的 Pandas API、用于机器学习的 MLlib、用于图形处理的 GraphX 和用于流处理的结构化流。
Spark 是用于大规模数据处理的统一分析引擎。它提供了 Scala、Java、Python 和 R 中的高级 API,以及支持用于数据分析的通用计算图的优化引擎。它还支持一组丰富的高级工具,包括用于 SQL 和 DataFrames 的 Spark SQL、用于 Pandas 工作负载的 Spark 上的 Pandas API、用于机器学习的 MLlib、用于图形处理的 GraphX 和用于流处理的结构化流。

以上是关于CVE-2022-33891 Apache spark shell 命令注入漏洞复现的主要内容,如果未能解决你的问题,请参考以下文章

漏洞复现:Apache Spark 命令注入(CVE-2022-33891)

apache_conf Apache上的SPA

Elastic Beanstalk:从 SPA 中删除 hashbang url

spark actions 算子

异常-User class threw exception: java.lang.IllegalStateException: Cannot call methods on a stopped Spa

BroadCast