原文:漏洞復現-ElasticSearch目錄穿越漏洞(CVE-2015-5531)

漏洞原理 利用ES的備份功能,快照應該是文件,但ES沒有對快照是否是文件進行驗證,遇到目錄就遞歸讀取文件的內容從而導致目錄遍歷。 復現環境 在ubuntu . 虛擬機中用vulhub靶場提供的docker容器來復現 jdk版本 . ElasticSearch版本 . . 影響版本 . . 以前 復現過程 創建倉庫,倉庫名稱為test: 創建倉庫test ,因為test 命名是snapshot te ...

2020-03-11 11:21 0 1271 推薦指數:

查看詳情

nginx目錄穿越漏洞復現

nginx目錄穿越漏洞復現 一、漏洞描述 Nginx在配置別名(Alias)的時候,如果忘記加/,將造成一個目錄穿越漏洞。 二、漏洞原理 1、 修改nginx.conf,在如下圖位置添加如下配置 在如下配置中設置目錄別名時/files配置為/home/的別名,那么當我們訪問 ...

Wed Jul 24 21:04:00 CST 2019 0 1339
Winrar目錄穿越漏洞復現

0x01 漏洞描述 近日Check Point團隊爆出了一個關於WinRAR存在19年的漏洞,用它來可以獲得受害者計算機的控制。攻擊者只需利用此漏洞構造惡意的壓縮文件,當受害者使用WinRAR解壓該惡意文件時便會觸發漏洞。 該漏洞是由於 WinRAR 所使用的一個陳舊的動態鏈接庫 ...

Fri Feb 22 21:57:00 CST 2019 0 4637
Winrar目錄穿越漏洞復現

Winrar目錄穿越漏洞復現 1、漏洞概述   WinRAR 是一款功能強大的壓縮包管理器,它是檔案工具RAR在Windows環境下的圖形界面。2019年 2 月 20 日Check Point團隊爆出了一個關於WinRAR存在19年的漏洞,用它來可以獲得受害者計算機的控制。攻擊者 ...

Sun Feb 24 00:33:00 CST 2019 0 692
漏洞復現-ElasticSearch Groovy 沙盒繞過 && 代碼執行漏洞CVE-2015-1427)

漏洞原理 和3210的漏洞很像,也是惡意代碼執行漏洞,3210是執行任意MVEL表達式和java代碼,3210之后MVEL表達式被棄用,ES的動態腳本語言換成了Groovy(而且增加了sandbox),然額換成Groovy之后仍然存在惡意代碼執行漏洞(ES:我好難,2333...) 復現 ...

Thu Mar 12 22:28:00 CST 2020 0 762
目錄穿越漏洞

簡介 目錄穿越(也被稱為目錄遍歷)是通過使用../等目錄控制序列或者文件的絕對路徑來訪問存儲在文件系統上的任意文件和目錄,特別是應用程序源代碼、配置文件、重要的系統文件等。 路徑穿越是網站被惡意人員利用,來得到其無權限訪問的內容。 通常是由於代碼沒有判斷拼接路徑的真實路徑是否合法,最終導致 ...

Wed Jun 30 20:35:00 CST 2021 0 518
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM