CVE-2020-17518 上传目录穿越漏洞

漏洞简介

Apache Flink是一个开源流处理框架,具有强大的流处理和批处理功能。Apache Flink 1.5.1引入了一个REST处理程序,允许您通过恶意修改的HTTP头将上传的文件写入到本地文件系统上的任意位置。

CVE-2020-17518漏洞

Apache Flink 1.11.0中引入了一项更新,该更新在1.11.1及更高的版本和1.11.2中发布。

下载Vulhub

影响版本

1.11.0
1.11.1
1.11.2

漏洞复现

环境搭建

在docker中搭建,进入vulhub/flink/CVE-2020-17518目录

输入:docker-compose up-d,下载镜像容器

访问http://your_ip:8081/(8081是自己配置端口可以在目录的yml文件查看)

复现过程

image-20230531192941960

版本号:1.11.2

Submit New Job处存在任意文件上传image-20230531193046249

创建任意文件,写入内容l00cback!!!

通过bp抓包抓取上传文件

image-20230531195012134

修改filename为../../../../../../tmp/L00cback.

image-20230531195140520

虽然返回400错误,但是已经上传成功,将文件上传在/tmp文件夹里,可以进入容器验证一下

输入docker exec -it 容器ID /bin/bash.

image-20230531195331727

cd /tmp目录下发现已经有名为L00cback文件
image-20230531195433033

修复建议

将Apache Flink 升级到1.11.3或1.12.0版本,下载链接为:

https://flink.apache.org/downloads.html

https://flink.apache.org/downloads.html

posted @ 2023-05-31 20:02  L00kback  阅读(264)  评论(0)    收藏  举报
Title