Apache Flink jobmanager/logs 目录穿越漏洞复现

本文介绍了Apache Flink的目录穿越漏洞复现过程。通过在Job Manager的Log List中利用特定URL,尝试访问敏感文件如`/etc/passwd`。虽然初次尝试被拦截,但通过二次URL编码成功绕过限制,揭示了系统存在的安全问题,可能导致隐私泄露。
摘要由CSDN通过智能技术生成

Apache Flink

Apache Flink是由Apache软件基金会开发的开源流处理框架,其核心是用JavaScala编写的分布式流数据流引擎。Flink以数据并行和流水线方式执行任意流数据程序,Flink的流水线运行时系统可以执行批处理和流处理程序。此外,Flink的运行时本身也支持迭代算法的执行。

Apache Flink jobmanager/logs 目录穿越漏洞复现

打开装载有vulhub的靶机ubuntu,以及攻击机kali,靶机进入vulhub文件夹,输入

cd flink/CVE-2020-17519/
sudo docker-compose up -d
sudo docker-compose ps

然后就可以看到靶场所在的端口地址啦,攻击机浏览器中输入URL:http://靶机IP:8081访问页面,还是老规矩胡乱看一波,每个页面都看看是干什么滴!f12查看网络的每一个数据包请求,这时会发现,在Job Manger中,查看他的Log List中的文件时,他的文件名称是直接连接在Log ListURL后面的,而且他还不会将这个文件名称的URL进行加密等操作

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值