Apache Flink任意jar包上传漏洞复现

这个漏洞也是我在参加攻防演练的时候碰到的,这个Apache Flink文档搭建好后一般都会在8081端口映射出来。
Apache Flink任意jar包上传漏洞复现_第1张图片


漏洞环境

主要的影响版本<= 1.9.1

攻击机ip 192.168.10.144 漏洞环境ip 192.168.10.158
Apache Flink的下载地址
https://www.apache.org/dyn/closer.lua/flink/flink-1.9.1/flink-1.9.1-bin-scala_2.11.tgz

安装解压好后,来到bin目录下启动文件然后再启动apache服务
在这里插入图片描述

打开浏览器输入对应的ip和8081端口就能看到
Apache Flink这个文档了,漏洞点主要在Submit New Job这个地方,存在任意jar包上传。
Apache Flink任意jar包上传漏洞复现_第2张图片
生成一个msf的jar型木马,上传之后点击submit,就可以收到反弹shell
在这里插入图片描述
上传之后点击submit,就可以收到反弹shell
Apache Flink任意jar包上传漏洞复现_第3张图片
Apache Flink任意jar包上传漏洞复现_第4张图片

你可能感兴趣的:(复现漏洞)