从CVE-2020-17518到一键Getshell的示例分析


这篇文章给大家介绍从CVE-2020-17518到一键Getshell的示例分析,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。前言:最近网上爆出Apache Flink漏洞CVE-2020-17518,影响范围从1.5.1到1.11.2,漏洞版本周期超过两年,看了一些网上的漏洞复现文章里提到的EXP主要只停留在写文件后登录服务器里验证。为了在实战中能够发挥作用,于是想尝试构造能够Getshell的EXP。使用Vulfocus、Vulhub可一键搭建CVE-2020-17518漏洞环境。由于可以目录穿越上传,首先就考虑上传jsp一句话到Web目录,但是Web目录下并不能够解析jsp脚本,jsp文件会被直接下载回来。考虑结合先前Flink 1.9.x爆出的部署jar包getshell的思路进行突破。1.3.1 准备jar包主要源码如下,用于执行系统命令。将源码编译并打包为jar包,下面为打包好的jar包转码为Base64编码。1.3.2 获取Flink运行目录Flink运行时文件都在/tmp目录下,路径类似于每台服务器运行Flink时路径都不同,因此要先获取该路径。通过接口 /jobmanager/config 则可以获取web.tmpdir的路径。1.3.3 上传jar包通过拼接路径,结合CVE-2020-17518漏洞即可上传jar包到/tmp/flink-web-f4aee131-987b-46d7-91af-754464a230b2/flink-web-uplo免费云主机域名ad/目录下。1.3.4 执行命令,反弹shell相比通过”Submit New Job”处上传jar包,通过利用CVE-2020-17518漏洞上传的jar包,并不会在前台显示,因此具有一定的隐蔽性。Goby超级内测版本 Beta 1.8.236 已支持利用该漏洞。关于从CVE-2020-17518到一键Getshell的示例分析就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。

相关推荐: 怎么为Nginx加入一个使用深度学习的软WAF

本篇内容主要讲解“怎么为Nginx加入一个使用深度学习的软WAF”,感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小编来带大家学习“怎么为Nginx加入一个使用深度学习的软WAF”吧!本文介绍如何向Nginx增加了一个使用Tensorf…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 02/05 11:58
下一篇 02/05 11:58