Elasticsearch未授权访问+Kibana任意操作
生活随笔
收集整理的這篇文章主要介紹了
Elasticsearch未授权访问+Kibana任意操作
小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.
漏洞描述
Elasticsearch是一款java編寫的企業(yè)級(jí)搜索服務(wù)。越來(lái)越多的公司使用ELK作為日志分析,啟動(dòng)此服務(wù)默認(rèn)會(huì)開放9200端口,可被非法操作數(shù)據(jù),有些Elasticsearch用戶還會(huì)安裝Kibana用戶界面,如未經(jīng)任何處理,還會(huì)導(dǎo)致Kibana用戶界面任意操作
Payload
未授權(quán)訪問獲取敏感信息
/_cat/indices
/_plugin/sql/
/_nodes
/_search
/_search?preety
/_status
測(cè)試
1、訪問9200端口,出現(xiàn)這個(gè)頁(yè)面說明存在Elasticsearch未授權(quán)訪問,后續(xù)可以根據(jù)其他payload對(duì)目標(biāo)進(jìn)行未授權(quán)訪問
2、訪問5601端口,出現(xiàn)Kibana用戶界面,則極大可能存在Kibana任意操作,即未經(jīng)授權(quán)的操作
總結(jié)
以上是生活随笔為你收集整理的Elasticsearch未授权访问+Kibana任意操作的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: cf角色通用化是什么意思 为什么还有人玩
- 下一篇: CVE-2019-0708复现