Fofa语句查询: country="CN" && js_name="runtime.0dcf16aad31edd73d8e8.js" 漏洞存在占比大概十分之六(按搜索出的单页面统计) 正文: 环境搭建: 我们使用vulhub进行环境搭建,具体漏洞打开目录: 代码语言:javascript 代码运行次数:0 运行 AI代码解释 /vulhub-master/flink/CVE-2020-17519 开启命令: 代码语言...
1.漏洞描述 2021年1月5日,Apache Flink官方发布安全更新,修复了由蚂蚁安全非攻实验室发现提交的2个高危漏洞,漏洞之一就是Apache Flink目录遍历漏洞(CVE-2020-17519)。 Flink核心是一个流式的数据流执行引擎,其针对数据流的分布式计算提供了数据分布、数据通信
apache flink采取了最简单的修复方法,在JobManagerCustomLogHandler::channelRead0函数的目录拼接之前,利用File的getName方法直接获取文件名,如下所示 Pathdest=this.currentUploadDir.resolve((newFile(fileUpload.getFilename())).getName()); 0x2 CVE-2020-17519 采取去同样的修补方法,在JobManagerCustomLogHandler:...
一般上传都会上传在开机启动项里面或者是替换掉系统的关键命令(比如:ls,对方输入ls的时候就会调用这个脚本) Flinkjobmanager_logs路径遍历(CVE-2020-17519) Apache Flink在某些旧版本中存在目录遍历漏懂,这允许公鸡者通过REST API来读取或写入服务器上的任意文件。下面是一个概念性的教学和示例,说明如何理解和复现这一...
CVE-2020-17519: Apache Flink directory traversal attack: reading remote files through the REST API 影响版本: 3个版本受影响1.11.01.11.11.11.2 漏洞描述: Apache Flink 1.11.0中引入的一个更改(也在1.11.1和1.11.2中发布)允许攻击者通过JobManager进程的REST接口读取JobManager本地文件系统上的任何文件。
Flink 1.5.1引入了REST API,但其实现上存在多处缺陷,导致任意文件读取(CVE-2020-17519)和任意文件写入(CVE-2020-17518)漏洞。 CVE-2020-17518攻击者利用REST API,可以修改HTTP头,将上传的文件写入到本地文件系统上的任意位置(Flink 1.5.1进程能访问到的)。
一、任意文件读取(CVE-2020-17519) 访问:http://your-ip:8081进入Apache Flink 控制面板: 在地址栏使用poc: http:/x.x.x.x:8081/jobmanager/logs/..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252fetc%252fpasswd ...
CVE-2020-17519是一个安全漏洞,影响Apache Flink的某些版本。Apache Flink是一个开源流处理框架,具有强大的流处理和批处理能力。该漏洞允许攻击者通过JobManager进程的REST接口读取JobManager本地文件系统上的任意文件。这可能导致敏感信息泄露,如系统配置文件、用户密码文件等。 2. 漏洞如何影响Apache Flink的目录遍历功能...
昨天Apache Flink 出的两个漏洞(CVE-2020-17518/CVE-2020-17519),比较类似,原理也很简单,这里简单分析一下。 环境 已有漏洞环境的盆友可越过这节,直接看漏洞部分。 JDK装好 Flink安装包地址:https://archive.apache.org/dist/flink/flink-1.11.2/ 为同时满足两个漏洞环境,这里安装1.11.2版本 解压缩 # tar ...
近日,新华三攻防实验室监测到Apache官网发布了Apache Flink目录遍历漏洞(CVE-2020-17518,CVE-2020-17519)通告,远程攻击者可通过REST API进行目录遍历,可达到文件读取和写入的效果。新华三攻防实验室第一时间对其进行了分析复现。 1.2漏洞描述 CVE-2020-17518:文件写入漏洞...